JP4666240B2 - Information processing apparatus, information processing method, program, and information processing system - Google Patents

Information processing apparatus, information processing method, program, and information processing system Download PDF

Info

Publication number
JP4666240B2
JP4666240B2 JP2009078806A JP2009078806A JP4666240B2 JP 4666240 B2 JP4666240 B2 JP 4666240B2 JP 2009078806 A JP2009078806 A JP 2009078806A JP 2009078806 A JP2009078806 A JP 2009078806A JP 4666240 B2 JP4666240 B2 JP 4666240B2
Authority
JP
Japan
Prior art keywords
random number
information processing
processing apparatus
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009078806A
Other languages
Japanese (ja)
Other versions
JP2010045761A (en
Inventor
宏昭 濱田
寿充 東川
直 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2009078806A priority Critical patent/JP4666240B2/en
Priority to CN200910158985XA priority patent/CN101631017B/en
Priority to US12/502,811 priority patent/US8321674B2/en
Publication of JP2010045761A publication Critical patent/JP2010045761A/en
Application granted granted Critical
Publication of JP4666240B2 publication Critical patent/JP4666240B2/en
Priority to US13/647,206 priority patent/US8667282B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は情報処理装置、情報処理方法、プログラム、および情報処理システムに関し、特に、不正なアクセスを防止できるようにした情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。 The present invention relates to an information processing device, an information processing method, a program, and an information processing system, and more particularly, to an information processing device, an information processing method, a program, and an information processing system that can prevent unauthorized access.

最近ICカードが普及し、多くのユーザにより、例えば店舗での買い物の支払いに使用される。不正なICカードによる使用を防止するため、ICカード使用時には、ICカードとリーダライタとの間で認証処理が必要となる。このような2つの装置間の片方向の認証方法については、ISO/IEC 9798-2 5.1.2.に、Two pass authenticationとして規定されている。図1は、この認証方法を簡略化して示している。   IC cards have recently become widespread and are used by many users, for example, to pay for shopping at stores. In order to prevent unauthorized use of the IC card, authentication processing is required between the IC card and the reader / writer when using the IC card. Such a one-way authentication method between two devices is defined as Two pass authentication in ISO / IEC 9798-2 5.1.2. FIG. 1 shows this authentication method in a simplified manner.

ステップS21乃至S24は、装置Aの処理であり、ステップS1乃至S8は、装置Aを認証する装置Bの処理を表している。   Steps S21 to S24 are processing of the device A, and steps S1 to S8 represent processing of the device B that authenticates the device A.

装置BはステップS1において、乱数rbを発生し、ステップS2において、この乱数rbを装置Aに送信する。   The device B generates a random number rb in step S1, and transmits the random number rb to the device A in step S2.

装置Aは、ステップS21において、装置Bから送信されてきた乱数rbを受信する。ステップS22において装置Aは、鍵Kabを発生する。ステップS23において装置Aは、装置Bから受信した乱数rbを、鍵Kabで暗号化する。すなわち、次式が演算され、情報Token abが生成される。なお、eKab(rb)は、乱数rbを鍵Kabで暗号化することを表す。
Token ab=eKab(rb) (1)
In step S21, the device A receives the random number rb transmitted from the device B. In step S22, apparatus A generates a key Kab. In step S23, the device A encrypts the random number rb received from the device B with the key Kab. That is, the following equation is calculated and information Token ab is generated. Note that eKab (rb) represents that the random number rb is encrypted with the key Kab.
Token ab = eKab (rb) (1)

装置AはステップS24において、ステップS23で生成した情報Token abを装置Bに送信する。   In step S24, the device A transmits the information Token ab generated in step S23 to the device B.

装置BはステップS3において、装置Aからの情報Token abを受信する。ステップS4において装置Bは、鍵Kabを発生する。ステップS5において装置Bは、受信した情報Token abを、鍵Kabで復号する。これにより乱数rbが得られる。   In step S3, the device B receives the information Token ab from the device A. In step S4, the device B generates a key Kab. In step S5, the device B decrypts the received information Token ab with the key Kab. As a result, a random number rb is obtained.

ステップS6において装置Bは、復号結果と乱数rbが一致するかを判定する。すなわち、ステップS1で発生された乱数rbと、ステップS5で装置Aから受信された情報Token abを復号して得られた乱数rbとが一致するかが判定される。装置Aが保持している鍵Kabは、正規の装置にのみ割り当てられている秘密の鍵であり、装置Aがこの鍵Kabを保持しているということは、装置Aは正規の装置であることになる。   In step S6, the device B determines whether the decryption result matches the random number rb. That is, it is determined whether the random number rb generated in step S1 matches the random number rb obtained by decrypting the information Token ab received from the device A in step S5. The key Kab held by the device A is a secret key assigned only to the legitimate device. The fact that the device A holds the key Kab means that the device A is a legitimate device. become.

そこで、復号結果と乱数rbが一致しない場合、ステップS7において装置Bは、装置Aの認証失敗処理を実行する。これに対して、復号結果と乱数rbが一致する場合、テップS8において装置Bは、装置Aの認証成功処理を実行する。   Therefore, if the decryption result does not match the random number rb, the device B executes an authentication failure process of the device A in step S7. On the other hand, when the decryption result matches the random number rb, the device B executes the authentication success processing of the device A in step S8.

また、2つの装置間の双方向の認証方法については、ISO/IEC 9798-2 5.2.2.に、Three pass authenticationとして規定されている。図2は、この認証方法を簡略化して示している。   Also, a two-way authentication method between two devices is defined as Three pass authentication in ISO / IEC 9798-2 5.2.2. FIG. 2 shows this authentication method in a simplified manner.

装置BはステップS31において、乱数rbを発生する。装置BはステップS32において、この乱数rbを装置Aに送信する。   In step S31, the device B generates a random number rb. Apparatus B transmits this random number rb to apparatus A in step S32.

装置AはステップS51において、装置Bから送信されてきた乱数rbを受信する。ステップS52において装置Aは、乱数raと鍵Kabを発生する。装置AはステップS53において、乱数raと乱数rbを鍵Kabで暗号化する。すなわち、ステップS52で発生した乱数raと、装置Bから受信した乱数rbの結合が、次式に従って暗号化される。なお、(ra||rb)は、乱数raと乱数rbの結合を表す。
Token ab=eKab(ra||rb) (2)
In step S51, the device A receives the random number rb transmitted from the device B. In step S52, apparatus A generates a random number ra and a key Kab. In step S53, the device A encrypts the random number ra and the random number rb with the key Kab. That is, the combination of the random number ra generated in step S52 and the random number rb received from the device B is encrypted according to the following equation. Note that (ra || rb) represents a combination of the random number ra and the random number rb.
Token ab = eKab (ra || rb) (2)

ステップS54において装置Aは、式(2)により演算された情報Token abを装置Bに送信する。   In step S54, the device A transmits the information Token ab calculated by the equation (2) to the device B.

装置BはステップS33で、装置Aからの情報Token abを受信する。ステップS34において装置Bは、鍵Kabを発生する。   In step S33, the device B receives the information Token ab from the device A. In step S34, the device B generates a key Kab.

ステップS35において装置Bは、情報Token abを鍵Kabで復号する。上述したように、情報Token abは、装置AがステップS53において、乱数raと乱数rbの結合(ra||rb)を鍵Kabで暗号化したものであるから、この復号処理により、結合(ra||rb)が得られる。   In step S35, the device B decrypts the information Token ab with the key Kab. As described above, the information Token ab is obtained by encrypting the combination (ra || rb) of the random number ra and the random number rb with the key Kab by the device A in step S53. || rb) is obtained.

ステップS36において装置Bは、復号結果と乱数rbが一致するかを判定する。すなわち、この場合、復号結果として得られる結合(ra||rb)のうちの、乱数rbのみが抽出され、比較対象とされ、ステップS31で発生された乱数rbと比較される。   In step S36, the device B determines whether the decryption result matches the random number rb. That is, in this case, only the random number rb is extracted from the combination (ra || rb) obtained as a decryption result, is used as a comparison target, and is compared with the random number rb generated in step S31.

装置Aが正規の情報処理装置である場合、正しい固定された秘密の鍵Kabを有しているので、2つの乱数rbは一致する。   If the device A is a legitimate information processing device, it has the correct fixed secret key Kab, so the two random numbers rb match.

しかし、装置Aが不正な装置である場合、正しい鍵Kabを保持していない。その結果、2つの乱数rbは一致しない。そこでこの場合、ステップS37において、装置Bは、装置Aの認証失敗処理を実行する。   However, if the device A is an unauthorized device, it does not hold the correct key Kab. As a result, the two random numbers rb do not match. Therefore, in this case, in step S37, the device B executes an authentication failure process of the device A.

2つの乱数rbが一致した場合、ステップS38において装置Bは、装置Aの認証成功処理を実行する。   If the two random numbers rb match, the device B executes a successful authentication process for the device A in step S38.

さらに装置Aに装置Bを認証させるため、ステップS39において装置Bは、乱数rbと乱数raを鍵Kabで暗号化する。すなわち、ステップS31で発生された乱数rbと、装置Aから受信した乱数raの結合が、次式に従って暗号化され、情報Token baが生成される。
Token ba=eKab(rb||ra) (3)
Further, in order to cause the device A to authenticate the device B, the device B encrypts the random number rb and the random number ra with the key Kab in step S39. That is, the combination of the random number rb generated in step S31 and the random number ra received from the device A is encrypted according to the following equation, and the information Token ba is generated.
Token ba = eKab (rb || ra) (3)

ステップS40において装置Bは、情報Token baを装置Aに送信する。   In step S40, the device B transmits the information Token ba to the device A.

装置AはステップS55で、装置Bからの情報Token baを受信する。ステップS56において装置Aは、情報Token baを鍵Kabで復号する。上述したように、情報Token baは、装置BがステップS39において、乱数rbと乱数raの結合(rb||ra)を鍵Kabで暗号化したものであるから、この復号処理により、結合(rb||ra)が得られる。   In step S55, the device A receives the information Token ba from the device B. In step S56, the device A decrypts the information Token ba with the key Kab. As described above, the information Token ba is obtained by encrypting the combination (rb || ra) of the random number rb and the random number ra with the key Kab in step S39. || ra) is obtained.

ステップS57において、装置Aは、復号結果としての乱数rb,raと、ステップS51で装置Aから受信した乱数rb、およびステップS52で発生した乱数raが、一致するかを判定する。   In step S57, the device A determines whether or not the random number rb, ra as a decryption result matches the random number rb received from the device A in step S51 and the random number ra generated in step S52.

装置Bが正規の装置である場合、装置Bは装置Aと同じ秘密の鍵Kabを有しているので、2つの乱数raは一致し、2つの乱数rbも一致する。   When the device B is a regular device, the device B has the same secret key Kab as the device A, so the two random numbers ra match and the two random numbers rb also match.

しかし、装置Bが不正な装置である場合、装置Bは装置Aと同じ秘密の鍵Kabを保持していない。その結果、乱数ra,rbは一致しない。そこでこの場合、ステップS58において、装置Aは、装置Bの認証失敗処理を実行する。   However, if the device B is an unauthorized device, the device B does not hold the same secret key Kab as the device A. As a result, the random numbers ra and rb do not match. In this case, therefore, apparatus A executes an authentication failure process of apparatus B in step S58.

乱数ra,rbが一致した場合、ステップS59において装置Aは、装置Bの認証成功処理を実行する。   If the random numbers ra and rb match, the device A executes an authentication success process for the device B in step S59.

図2の例においては、ステップS36とステップS57において、乱数ra,rbを比較対象にしたが、この比較対象を暗号化されたままの乱数とした場合の処理例が図3に示されている。   In the example of FIG. 2, the random numbers ra and rb are set as comparison targets in step S36 and step S57, but FIG. 3 shows an example of processing when the comparison target is a random number as encrypted. .

図3の例における、ステップS61乃至S70の装置Bの処理は、図2のステップS31乃至S40の装置Bの処理と基本的に同様であるが、図3のステップS63,S65,S66の処理が、図2のステップS33,S35,S36の処理と異なっている。   In the example of FIG. 3, the processing of the device B in steps S61 to S70 is basically the same as the processing of the device B in steps S31 to S40 of FIG. 2, but the processing of steps S63, S65, and S66 of FIG. This is different from the processing of steps S33, S35, and S36 of FIG.

また、図3のステップS81乃至S89の装置Aの処理は、図2のステップS51乃至S59の装置Aの処理と基本的に同様であるが、図3のステップS84,S86,S87の処理が、図2のステップS54,S56,S57の処理と異なっている。   3 is basically the same as the process of apparatus A in steps S51 to S59 of FIG. 2, but the processes of steps S84, S86, and S87 of FIG. This is different from the processing in steps S54, S56, and S57 in FIG.

すなわち、図3の例の場合、装置AがステップS84において、情報Token abだけでなく、乱数raも送信する。   That is, in the case of the example in FIG. 3, the device A transmits not only the information Token ab but also the random number ra in step S84.

装置Bにおいては、ステップS63で、情報Token abだけでなく、乱数raも受信される。ステップS64において装置Bは鍵Kabを発生する。ステップS65において装置Bは、乱数raと乱数rbの結合を鍵Kabで暗号化し、情報Token abを生成する。すなわち、次式が演算される。
Token ab=eKab(ra||rb) (4)
In apparatus B, not only information Token ab but also random number ra is received in step S63. In step S64, apparatus B generates a key Kab. In step S65, the device B encrypts the combination of the random number ra and the random number rb with the key Kab, and generates information Token ab. That is, the following equation is calculated.
Token ab = eKab (ra || rb) (4)

ステップS66において装置Bは、ステップS65で得られた暗号結果と、ステップS63で装置Aから受信した情報Token abが一致するかを判定する。式(4)で演算された情報Token abと装置Aから受信した情報Token abが一致しない場合、ステップS67で装置Aの認証失敗処理が実行される。これに対して、式(4)で演算された情報Token abと装置Aから受信した情報Token abが一致する場合、ステップS68で装置Aの認証成功処理が実行される。   In step S66, the device B determines whether or not the encryption result obtained in step S65 matches the information Token ab received from the device A in step S63. If the information Token ab calculated by Expression (4) does not match the information Token ab received from the device A, the authentication failure process of the device A is executed in step S67. On the other hand, when the information Token ab calculated by Expression (4) matches the information Token ab received from the device A, the authentication success process of the device A is executed in step S68.

さらに装置Aに装置Bを認証させるため、ステップS69において装置Bは、乱数rbと乱数raの結合を鍵Kabで暗号化する。すなわち、ステップS61で発生された乱数rbと、装置Aから受信した乱数raの結合が、次式に従って暗号化される。
Token ba=eKab(rb||ra) (5)
Further, in order to cause the device A to authenticate the device B, in step S69, the device B encrypts the combination of the random number rb and the random number ra with the key Kab. That is, the combination of the random number rb generated in step S61 and the random number ra received from the device A is encrypted according to the following equation.
Token ba = eKab (rb || ra) (5)

ステップS70において装置Bは、式(5)で演算された情報Token baを装置Aに送信する。   In step S70, the device B transmits the information Token ba calculated by the equation (5) to the device A.

装置AはステップS85で、装置Bからの情報Token baを受信する。ステップS86において装置Aは、ステップS81で装置Bから受信された乱数rbと、ステップS84で装置Bに送信された乱数raの結合を、鍵Kabで暗号化する処理が行われる。すなわち次式が演算される。
Token ba=eKab(rb||ra) (6)
In step S85, the device A receives the information Token ba from the device B. In step S86, the device A performs a process of encrypting the combination of the random number rb received from the device B in step S81 and the random number ra transmitted to the device B in step S84 with the key Kab. That is, the following equation is calculated.
Token ba = eKab (rb || ra) (6)

ステップS87において、装置Aは、ステップS86の暗号化結果(すなわち、ステップS86で演算した情報Token ba)と、ステップS85で受信された情報Token baが一致するかを判定する。2つの情報Token baが一致しない場合、ステップS88において、装置Aは、装置Bの認証失敗処理を実行する。   In step S87, the device A determines whether or not the encryption result of step S86 (that is, the information token ba calculated in step S86) matches the information token ba received in step S85. If the two pieces of information Token ba do not match, the device A executes an authentication failure process of the device B in step S88.

2つの情報Token baが一致した場合、ステップS89において装置Aは、装置Bの認証成功処理を実行する。   If the two pieces of information Token ba match, the device A executes an authentication success process for the device B in step S89.

その他の処理は、図2における場合と同様である。   Other processes are the same as those in FIG.

さらに、双方向の認証方法について、本出願人も提案を行っている(例えば特許文献1)。図4と図5にはこの認証方法を簡略化して示している。   Further, the present applicant has also proposed a bidirectional authentication method (for example, Patent Document 1). 4 and 5 show this authentication method in a simplified manner.

装置BはステップS141において、乱数Pを発生し、ステップS142において鍵Kaを発生する。ステップS143において装置Bは、乱数Pを鍵Kaで暗号化し、情報i1を生成する。ステップS144で装置Bは、情報i1を装置Aに送信する。   The device B generates a random number P in step S141, and generates a key Ka in step S142. In step S143, the device B encrypts the random number P with the key Ka and generates information i1. In step S144, apparatus B transmits information i1 to apparatus A.

装置AはステップS171で装置Bからの情報i1を受信する。ステップS172で装置Aは鍵Kaを発生する。ステップS173で装置Aは情報i1を鍵Kaで復号する。これにより、ステップS174で装置Aは、乱数Pを取得する。   Apparatus A receives information i1 from apparatus B in step S171. In step S172, apparatus A generates a key Ka. In step S173, the device A decrypts the information i1 with the key Ka. Thereby, apparatus A acquires random number P in step S174.

ステップS175で装置Aは、鍵Kbを発生する。ステップS176で装置Aは、乱数Pを鍵Kbで暗号化し、情報i2を生成する。ステップS177で装置Aは、情報i2を装置Bに送信する。   In step S175, apparatus A generates a key Kb. In step S176, apparatus A encrypts random number P with key Kb and generates information i2. In step S177, device A transmits information i2 to device B.

ステップS145で装置Bは、装置Aからの情報i2を受信する。ステップS146で装置Bは、鍵Kbを発生する。ステップS147で装置Bは、情報i2を鍵Kbで復号する。これにより、ステップS148で装置Bは、乱数Pを取得する。   In step S145, apparatus B receives information i2 from apparatus A. In step S146, device B generates key Kb. In step S147, the device B decrypts the information i2 with the key Kb. Thereby, the apparatus B acquires the random number P in step S148.

ステップS149において装置Bは、乱数Pの整合性を確認する。すなわち、ステップS141で発生し、暗号化してステップS144で装置Aに送信した乱数Pと、装置Aから受信した情報i2をステップS147で復号して得られた乱数Pとが一致するかが判定される。鍵Kaと鍵Kbは、正規の装置Aに対してのみ割り当てられている。従って、2つの乱数Pが一致した場合、装置Bは装置Aを正規の装置であると認証する。   In step S149, the device B confirms the consistency of the random number P. That is, it is determined whether the random number P generated in step S141, encrypted and transmitted to the device A in step S144 matches the random number P obtained by decrypting the information i2 received from the device A in step S147. The The keys Ka and Kb are assigned only to the regular device A. Therefore, when the two random numbers P match, the device B authenticates the device A as a legitimate device.

同様に、装置Aが装置Bを認証する処理が行われる。   Similarly, a process for authenticating apparatus B by apparatus A is performed.

装置AはステップS178において、乱数Qを発生する。ステップS179において装置Aは、乱数Qを鍵Kbで暗号化し、情報i3を生成する。鍵Kbは、ステップS175で発生されている。ステップS180で装置Aは、情報i3を装置Bに送信する。   Apparatus A generates random number Q in step S178. In step S179, apparatus A encrypts random number Q with key Kb and generates information i3. The key Kb has been generated in step S175. In step S180, apparatus A transmits information i3 to apparatus B.

装置BはステップS150で装置Aからの情報i3を受信する。ステップS151で装置Bは情報i3を鍵Kbで復号する。鍵Kbは、ステップS146で発生されている。これにより、ステップS152で装置Bは、乱数Qを取得する。   Device B receives information i3 from device A in step S150. In step S151, the device B decrypts the information i3 with the key Kb. The key Kb has been generated in step S146. Thereby, the apparatus B acquires the random number Q in step S152.

ステップS153で装置Bは、乱数Qを鍵Kaで暗号化し、情報i4を生成する。鍵Kaは、ステップS142で発生されている。ステップS154で装置Bは、情報i4を装置Aに送信する。   In step S153, the device B encrypts the random number Q with the key Ka and generates information i4. The key Ka has been generated in step S142. In step S154, apparatus B transmits information i4 to apparatus A.

ステップS181で装置Aは、装置Bからの情報i4を受信する。ステップS182で装置Aは、情報i4を鍵Kaで復号する。鍵Kaは、ステップS172で発生されている。これにより、ステップS183で装置Aは、乱数Qを取得する。   In step S181, apparatus A receives information i4 from apparatus B. In step S182, the device A decrypts the information i4 with the key Ka. The key Ka has been generated in step S172. Thereby, the apparatus A acquires the random number Q in step S183.

ステップS184において装置Aは、乱数Qの整合性を確認する。すなわち、ステップS178で発生し、暗号化してステップS180で装置Bに送信した乱数Qと、装置Bから受信した情報i4をステップS182で復号して得られた乱数Qとが一致するかが判定される。鍵Kaと鍵Kbは、正規の装置Bに対してのみ割り当てられている。従って、2つの乱数Qが一致した場合、装置Aは装置Bを正規の装置であると認証する。認証結果は装置Bに送信される。   In step S184, apparatus A checks the consistency of random number Q. That is, it is determined whether the random number Q generated in step S178, encrypted and transmitted to the device B in step S180 matches the random number Q obtained by decrypting the information i4 received from the device B in step S182. The The keys Ka and Kb are assigned only to the regular device B. Therefore, if the two random numbers Q match, device A authenticates device B as a legitimate device. The authentication result is transmitted to device B.

特許第3897177号公報Japanese Patent No. 3897177

以上の処理における2つの装置間の情報の授受を表すと、図6に示されるようになる。すなわち、ステップS144で情報i1が装置Bから装置Aに送信され、ステップS177,S180において情報i2,情報i3が、装置Aから装置Bに送信され、ステップS154で情報i4が装置Bから装置Aに送信される。   FIG. 6 shows information exchange between the two devices in the above processing. That is, information i1 is transmitted from apparatus B to apparatus A in step S144, information i2 and information i3 are transmitted from apparatus A to apparatus B in steps S177 and S180, and information i4 is transmitted from apparatus B to apparatus A in step S154. Sent.

図1の片方向認証の場合にも、ステップS2で乱数rbが装置Bから装置Aに送信され、ステップS24で情報Token abが装置Aから装置Bに送信される。   Also in the case of the one-way authentication of FIG. 1, the random number rb is transmitted from the device B to the device A in step S2, and the information Token ab is transmitted from the device A to the device B in step S24.

その結果、装置Bは装置Aに対して、同じ平文を必要な回数だけ入力し、装置Aがその平文を一定の鍵で暗号化した結果を得ることができる。   As a result, the device B can input the same plaintext as many times as necessary to the device A, and the device A can obtain the result of encrypting the plaintext with a certain key.

このような場合、装置Aに不正にアクセスしようとするユーザ(ハッカー)から、DFA(Differential Fault Analysis:差分故障解析)攻撃を受けるおそれがある。すなわち、ハッカーは、不正な装置Bを用意し、装置Aが暗号処理中に装置Aにレーザ光線を照射して、そのエネルギにより装置Aにエラーを発生させ、その処理結果を得るという操作を繰り返すことで、装置Aが保持する鍵を解析することができる。   In such a case, there is a possibility that a DFA (Differential Fault Analysis) attack may be received from a user (hacker) who attempts to gain unauthorized access to the device A. That is, the hacker prepares an unauthorized device B, and repeats the operation in which the device A irradiates the device A with a laser beam during the encryption process, causes the device A to generate an error with the energy, and obtains the processing result. Thus, the key held by the device A can be analyzed.

本発明は、このような状況に鑑みてなされたものであり、不正なアクセスを防止することができるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to prevent unauthorized access.

本発明の第1の側面は、他の情報処理装置から第1の乱数を受信する受信部と、第2の乱数を発生する乱数発生部と、第1の固定鍵に前記第2の乱数を作用させて、暗号化のための時変鍵を生成する時変鍵生成部と前記第1の乱数を、前記時変鍵で暗号化する暗号化部と、前記時変鍵で暗号化された前記第1の乱数と、前記第2の乱数を、前記他の情報処理装置に送信する送信部とを備える情報処理装置である。 The first aspect of the present invention, a receiver for receiving the first random number from the other information processing apparatus, a random number generator for generating a second random number, the second random number to the first fixed key by applying a varying key generation unit when generating the time variable key for encryption, the first random number, an encryption unit for encrypting at the time-varying key, encrypted with the time-varying key In addition, the information processing apparatus includes a transmission unit that transmits the first random number and the second random number to the other information processing apparatus.

本発明の第1の側面においては、他の情報処理装置から第1の乱数が受信され、第2の乱数が発生され、第1の固定鍵に第2の乱数が作用されて暗号化のための時変鍵が生成され、第1の乱数が時変鍵で暗号化され、時変鍵で暗号化された第1の乱数と第2の乱数が、他の情報処理装置に送信される。 In the first aspect of the present invention, the first random number is received from another information processing apparatus, a second random number is generated, the second random number is the action for encryption to the first fixed key Are generated, the first random number is encrypted with the time variable key, and the first random number and the second random number encrypted with the time variable key are transmitted to another information processing apparatus.

本発明の第2の側面は、第1の乱数を発生する乱数発生部と、前記第1の乱数を他の情報処理装置に送信する送信部と、前記他の情報処理装置から第1の時変鍵により暗号化された前記第1の乱数と、第2の乱数を受信する受信部と、第1の固定鍵に前記第2の乱数を作用させて前記第1の時変鍵と同じ第2の時変鍵を生成する時変鍵生成部と、前記第2の時変鍵により前記他の情報処理装置を認証する認証情報を生成する認証情報生成部と、前記認証情報により前記他の情報処理装置を認証する認証部とを備える情報処理装置である。 According to a second aspect of the present invention, a random number generation unit that generates a first random number, a transmission unit that transmits the first random number to another information processing device, and a first time from the other information processing device. The first random number encrypted by a variable key, a receiving unit that receives the second random number, and the second random number is applied to the first fixed key so that the same first variable as the first time variable key A time variable key generating unit that generates a second time variable key, an authentication information generating unit that generates authentication information for authenticating the other information processing apparatus using the second time variable key, and the other information based on the authentication information. An information processing apparatus includes an authentication unit that authenticates the information processing apparatus.

本発明の第2の側面においては、第1の乱数が発生され、第1の乱数が他の情報処理装置に送信され、他の情報処理装置から第1の時変鍵により暗号化された第1の乱数と、第2の乱数が受信され、第1の固定鍵に第2の乱数が作用されて第1の時変鍵と同じ第2の時変鍵が生成され、第2の時変鍵により他の情報処理装置を認証する認証情報が生成され、認証情報により他の情報処理装置が認証される。 In the second aspect of the present invention, a first random number is generated, the first random number is transmitted to another information processing apparatus, and encrypted from the other information processing apparatus with the first time-varying key. and one of the random number, the received second random number, the first fixed key same second time-varying key and is operatively second random number the first time variable key is generated, varying the time of the second Authentication information for authenticating another information processing apparatus is generated by the key, and the other information processing apparatus is authenticated by the authentication information.

本発明の第3の側面は、第1の情報処理装置が、第2の情報処理装置から第1の乱数を受信し、第2の乱数を発生し、第1の固定鍵に前記第2の乱数を作用させて、暗号化のための第1の時変鍵を生成し、前記第1の時変鍵で前記第1の乱数を暗号化し、暗号化されている前記第1の乱数と前記第2の乱数を前記第2の情報処理装置に送信し、前記第2の情報処理装置が、第1の情報処理装置から送信された、暗号化されている前記第1の乱数と前記第2の乱数を受信し、第1の固定鍵に前記第2の乱数を作用させて前記第1の時変鍵と同じ第2の時変鍵を生成し、前記第2の時変鍵により認証情報を生成し、前記認証情報により前記第1の情報処理装置を認証する情報処理システムである。 According to a third aspect of the present invention, the first information processing device receives the first random number from the second information processing device , generates the second random number, and uses the second information as the first fixed key. a random number to act to generate a first time variable key for encryption, the first time encrypting the first random number in variable key, the said first random number is encrypted The second random number is transmitted to the second information processing apparatus, and the second information processing apparatus transmits the first random number encrypted from the first information processing apparatus and the second random number. And generating a second time-varying key that is the same as the first time-varying key by applying the second random number to the first fixed key, and authenticating information using the second time-varying key. Is generated, and the first information processing apparatus is authenticated by the authentication information.

本発明の第3の側面においては、第1の情報処理装置により、第2の情報処理装置から第1の乱数が受信され、第2の乱数が発生され、第2の乱数が第1の固定鍵に作用されて暗号化のための第1の時変鍵が生成され、第1の乱数が第1の時変鍵で暗号化され、第1の時変鍵で暗号化されている第1の乱数と第2の乱数が、第2の情報処理装置に送信される。また、第2の情報処理装置により、1の情報処理装置から送信された、第1の時変鍵により暗号化された第1の乱数と、第2の乱数が受信され、第1の固定鍵に第2の乱数が作用されて第1の時変鍵と同じ第2の時変鍵が生成され、第2の時変鍵により第1の情報処理装置を認証する認証情報が生成され、認証情報により第1の情報処理装置が認証される。 In the third aspect of the present invention, the first information processing device receives the first random number from the second information processing device, generates the second random number, and the second random number is the first fixed value. key first time variable key for encryption is operatively generated first random number is encrypted with the first time-varying key, first encrypted with the first time variable key 1 And the second random number are transmitted to the second information processing apparatus. In addition, the first information processing device receives the first random number and the second random number that are transmitted from the first information processing device and encrypted by the first time-varying key, and receives the first fixed value. A second random number is applied to the key to generate a second time-varying key that is the same as the first time-varying key, and authentication information for authenticating the first information processing apparatus is generated by the second time-varying key, The first information processing apparatus is authenticated by the authentication information.

なお、本発明は、上述した第1乃至第3の側面の他、以下の第4乃至第12の側面も有している。   The present invention has the following fourth to twelfth side surfaces in addition to the first to third side surfaces described above.

第4の側面は、
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信する受信部と、
前記第1および第2の固定鍵、並びに第2の乱数を発生する発生部と、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得する復号部と、
復号された前記第1の乱数と発生された前記第2の乱数に所定の論理演算を行いその結果得られる論理演算値を前記第2の固定鍵を用いて暗号化することにより第2の情報を生成するとともに、前記第2の乱数を前記第2の固定鍵を用いて暗号化することにより第3の情報を生成する暗号化部と、
前記第2および第3の情報を前記他の情報処理装置に送信する送信部と
を備える情報処理装置である。
The fourth aspect is
A receiving unit that receives first information encrypted using the first fixed key from another information processing apparatus;
A generator for generating the first and second fixed keys and the second random number;
A decryption unit that obtains a first random number by decrypting the received first information using the generated first fixed key;
The second information is obtained by performing a predetermined logical operation on the decrypted first random number and the generated second random number and encrypting the logical operation value obtained as a result using the second fixed key. An encryption unit that generates third information by encrypting the second random number using the second fixed key;
An information processing apparatus comprising: a transmission unit that transmits the second and third information to the other information processing apparatus.

前記受信部は、さらに、前記他の情報処理装置から、前記第1の固定鍵を用いて暗号化されている第4の情報を受信し、
前記復号部は、さらに、発生された前記第1の固定鍵を用いて、受信された前記第4の情報を復号することにより、前記第1の乱数と前記第2の乱数の所定の論理演算値を取得し、取得した前記所定の論理演算値と復号された前記第1の乱数に所定の論理演算を行うことにより前記第2の乱数を取得し、
取得された前記第2の乱数により前記他の情報処理装置の認証を行う認証部をさらに備える
第4の側面の情報処理装置。
The receiving unit further receives, from the other information processing apparatus, fourth information encrypted using the first fixed key,
The decryption unit further decrypts the received fourth information by using the generated first fixed key, thereby performing a predetermined logical operation of the first random number and the second random number. Obtaining a value, obtaining the second random number by performing a predetermined logical operation on the obtained predetermined logical operation value and the decrypted first random number,
The information processing apparatus according to the fourth aspect, further comprising: an authentication unit that authenticates the other information processing apparatus using the acquired second random number.

前記所定の論理演算は、XOR(exclusive or)である
第4の側面の情報処理装置。
The information processing apparatus according to the fourth aspect, wherein the predetermined logical operation is XOR (exclusive or).

前記情報処理装置は、ICカードである
第4の側面の情報処理装置。
The information processing apparatus according to the fourth aspect is an IC card.

また、第4の側面は、
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の固定鍵および第2の乱数を発生し、
復号された前記第1の乱数と発生された前記第2の乱数に所定の論理演算を行いその結果得られる論理演算値を前記第2の固定鍵を用いて暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第2の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記他の情報処理装置に送信する
処理をコンピュータに実行させるプログラムである。
The fourth aspect is
Receiving from the other information processing apparatus the first information encrypted using the first fixed key;
Generating the first fixed key;
Obtaining the first random number by decrypting the received first information using the generated first fixed key;
Generating a second fixed key and a second random number;
The second information is obtained by performing a predetermined logical operation on the decrypted first random number and the generated second random number and encrypting the logical operation value obtained as a result using the second fixed key. Produces
Generating the third information by encrypting the second random number with the second fixed key;
A program for causing a computer to execute a process of transmitting the second and third information to the other information processing apparatus.

第5の側面は、
第1および第2の固定鍵、並びに第1の乱数を発生する発生部と、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成する暗号化部と、
前記第1の情報を他の情報処理装置に送信する送信部と、
前記他の情報処理装置から、第2および第3の情報を受信する受信部と、
発生された前記第2の固定鍵を用いて、受信された前記第2の情報を復号することにより前記第1の乱数と第2の乱数の所定の論理演算値を取得するとともに、受信された前記第3の情報を復号することにより前記第2の乱数を取得し、取得した前記所定の論理演算値と復号された前記第2の乱数に所定の論理演算を行うことにより前記第1の乱数を取得する復号部と、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う認証部と
を備える情報処理装置である。
The fifth aspect is
A generator for generating first and second fixed keys and a first random number;
An encryption unit that generates first information by encrypting the first random number using the first fixed key;
A transmission unit that transmits the first information to another information processing apparatus;
A receiving unit for receiving second and third information from the other information processing apparatus;
Using the generated second fixed key, the received second information is decrypted to obtain a predetermined logical operation value of the first random number and the second random number, and received. The second random number is obtained by decoding the third information, and the first random number is obtained by performing a predetermined logical operation on the acquired predetermined logical operation value and the decoded second random number. A decryption unit for obtaining
And an authentication unit that authenticates the other information processing apparatus with the acquired first random number.

前記暗号化部は、さらに、発生された前記第1の乱数と取得された前記第2の乱数に所定の論理演算を行いその結果得られる論理演算値を前記第1の固定鍵を用いて暗号化することにより第4の情報を生成し、
前記送信部は、さらに、前記第4の情報を前記他の情報処理装置に送信する
第5の側面の情報処理装置。
The encryption unit further performs a predetermined logical operation on the generated first random number and the acquired second random number, and encrypts a logical operation value obtained as a result using the first fixed key. To generate the fourth information,
The transmitting unit further transmits the fourth information to the other information processing apparatus according to the fifth aspect.

前記所定の論理演算は、XOR(exclusive or)である
第5の側面の情報処理装置。
The information processing apparatus according to the fifth aspect, wherein the predetermined logical operation is XOR (exclusive or).

前記情報処理装置は、リーダライタである
第5の側面の情報処理装置。
The information processing apparatus according to the fifth aspect is a reader / writer.

また、第5の側面は、
第1の固定鍵および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を他の情報処理装置に送信し、
前記他の情報処理装置から、第2および第3の情報を受信し、
第2の固定鍵を発生し、
発生された前記第2の固定鍵を用いて、受信された前記第2の情報を復号することにより前記第1の乱数と第2の乱数の所定の論理演算値を取得し、
受信された前記第3の情報を復号することにより前記第2の乱数を取得し、
取得した前記所定の論理演算値と復号された前記第2の乱数に所定の論理演算を行うことにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う
処理をコンピュータに実行させるプログラムである。
The fifth aspect is
Generating a first fixed key and a first random number;
Generating first information by encrypting the first random number using the first fixed key;
Transmitting the first information to another information processing apparatus;
Receiving the second and third information from the other information processing apparatus;
Generate a second fixed key,
Using the generated second fixed key to obtain a predetermined logical operation value of the first random number and the second random number by decrypting the received second information;
Obtaining the second random number by decrypting the received third information;
Obtaining the first random number by performing a predetermined logical operation on the acquired predetermined logical operation value and the decrypted second random number;
A program for causing a computer to execute a process of authenticating the other information processing apparatus with the acquired first random number.

第6の側面は、
第1の情報処理装置は、
第2の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の固定鍵および第2の乱数を発生し、
復号された前記第1の乱数と発生された前記第2の乱数に所定の論理演算を行いその結果得られる論理演算値を前記第2の固定鍵を用いて暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第2の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記第2の情報処理装置に送信し、
前記第2の情報処理装置は、
前記第1の情報処理装置から、前記第2および第3の情報を受信し、
第2の固定鍵を発生し、
発生された前記第2の固定鍵を用いて、受信された前記第2の情報を復号することにより前記第1の乱数と第2の乱数の所定の論理演算値を取得し、
受信された前記第3の情報を復号することにより前記第2の乱数を取得し、
取得した前記所定の論理演算値と復号された前記第2の乱数に所定の論理演算を行うことにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記第1の情報処理装置の認証を行う
情報処理システムである。
The sixth aspect is
The first information processing apparatus
Receiving the first information encrypted using the first fixed key from the second information processing apparatus;
Generating the first fixed key;
Obtaining the first random number by decrypting the received first information using the generated first fixed key;
Generating a second fixed key and a second random number;
The second information is obtained by performing a predetermined logical operation on the decrypted first random number and the generated second random number and encrypting the logical operation value obtained as a result using the second fixed key. Produces
Generating the third information by encrypting the second random number with the second fixed key;
Transmitting the second and third information to the second information processing apparatus;
The second information processing apparatus
Receiving the second and third information from the first information processing apparatus;
Generate a second fixed key,
Using the generated second fixed key to obtain a predetermined logical operation value of the first random number and the second random number by decrypting the received second information;
Obtaining the second random number by decrypting the received third information;
Obtaining the first random number by performing a predetermined logical operation on the acquired predetermined logical operation value and the decrypted second random number;
The information processing system performs authentication of the first information processing apparatus using the acquired first random number.

第7の側面は、
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信する受信部と、
前記第1の固定鍵、および第2の乱数を発生する発生部と、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得する復号部と、
発生された前記第2の乱数を鍵として、復号された前記第1の乱数を暗号化することにより第2の情報を生成するとともに、前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成する暗号化部と、
前記第2および第3の情報を前記他の情報処理装置に送信する送信部と
を備える情報処理装置である。
The seventh aspect
A receiving unit that receives first information encrypted using the first fixed key from another information processing apparatus;
A generator for generating the first fixed key and the second random number;
A decryption unit that obtains a first random number by decrypting the received first information using the generated first fixed key;
Using the generated second random number as a key, generating the second information by encrypting the decrypted first random number, and using the first fixed key to generate the second information An encryption unit that generates third information by encryption;
An information processing apparatus comprising: a transmission unit that transmits the second and third information to the other information processing apparatus.

前記受信部は、さらに、前記他の情報処理装置から、前記第1の乱数を鍵として暗号化されている第4の情報を受信し、
前記復号部は、さらに、取得した前記第1の乱数を用いて、受信された前記第4の情報を復号することにより、前記第2の乱数を取得し、
取得された前記第2の乱数により前記他の情報処理装置の認証を行う認証部をさらに備える
第7の側面の情報処理装置。
The receiving unit further receives, from the other information processing apparatus, fourth information encrypted using the first random number as a key,
The decryption unit further obtains the second random number by decrypting the received fourth information using the obtained first random number,
The information processing apparatus according to the seventh aspect, further comprising: an authentication unit that authenticates the other information processing apparatus using the acquired second random number.

前記情報処理装置は、ICカードである
第7の側面の情報処理装置。
The information processing apparatus according to the seventh aspect is an IC card.

また、第7の側面は、
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の乱数を発生し、
発生された前記第2の乱数を鍵として、復号された前記第1の乱数を暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記他の情報処理装置に送信する
処理をコンピュータに実行させるプログラムである。
The seventh aspect is
Receiving from the other information processing apparatus the first information encrypted using the first fixed key;
Generating the first fixed key;
Obtaining the first random number by decrypting the received first information using the generated first fixed key;
Generate a second random number,
Generating the second information by encrypting the decrypted first random number using the generated second random number as a key;
Generating the third information by encrypting the second random number using the first fixed key;
A program for causing a computer to execute a process of transmitting the second and third information to the other information processing apparatus.

第8の側面は、
第1の固定鍵、および第1の乱数を発生する発生部と、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成する暗号化部と、
前記第1の情報を他の情報処理装置に送信する送信部と、
前記他の情報処理装置から、第2および第3の情報を受信する受信部と、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得するとともに、受信された前記第2の情報を、取得した前記第2の乱数を用いて復号することにより前記第1の乱数を取得する復号部と、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う認証部と
を備える情報処理装置である。
The eighth aspect is
A generator for generating a first fixed key and a first random number;
An encryption unit that generates first information by encrypting the first random number using the first fixed key;
A transmission unit that transmits the first information to another information processing apparatus;
A receiving unit for receiving second and third information from the other information processing apparatus;
The received second information is obtained by decrypting the received third information using the generated first fixed key, and the received second information is obtained by the second information obtained. A decryption unit that obtains the first random number by decrypting using the random number of
And an authentication unit that authenticates the other information processing apparatus with the acquired first random number.

前記暗号化部は、さらに、発生された前記第1の乱数を鍵として、取得された前記第2の乱数を暗号化することにより第4の情報を生成し、
前記送信部は、さらに、前記第4の情報を前記他の情報処理装置に送信する
第8の側面の情報処理装置。
The encryption unit further generates fourth information by encrypting the acquired second random number using the generated first random number as a key,
The transmitting unit further transmits the fourth information to the other information processing apparatus according to the eighth aspect.

前記情報処理装置は、リーダライタである
第8の側面の情報処理装置。
The information processing apparatus according to the eighth aspect, wherein the information processing apparatus is a reader / writer.

また、第8の側面は、
第1の固定鍵、および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を他の情報処理装置に送信し、
前記他の情報処理装置から、第2および第3の情報を受信し、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得し、
受信された前記第2の情報を、取得した前記第2の乱数を用いて復号することにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う
処理をコンピュータに実行させるプログラムである。
The eighth aspect is
Generating a first fixed key and a first random number;
Generating first information by encrypting the first random number using the first fixed key;
Transmitting the first information to another information processing apparatus;
Receiving the second and third information from the other information processing apparatus;
A second random number is obtained by decrypting the received third information using the generated first fixed key;
Obtaining the first random number by decrypting the received second information using the obtained second random number;
A program for causing a computer to execute a process of authenticating the other information processing apparatus with the acquired first random number.

第9の側面は、
第1の情報処理装置は、
第2の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の乱数を発生し、
発生された前記第2の乱数を鍵として、復号された前記第1の乱数を暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記第2の情報処理装置に送信し、
前記第2の情報処理装置は、
前記第1の固定鍵、および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を前記第1の情報処理装置に送信し、
前記第1の情報処理装置から、前記第2および第3の情報を受信し、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得し、
受信された前記第2の情報を、取得した前記第2の乱数を用いて復号することにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記第1の情報処理装置の認証を行う
情報処理システムである。
The ninth aspect
The first information processing apparatus
Receiving the first information encrypted using the first fixed key from the second information processing apparatus;
Generating the first fixed key;
Obtaining the first random number by decrypting the received first information using the generated first fixed key;
Generate a second random number,
Generating the second information by encrypting the decrypted first random number using the generated second random number as a key;
Generating the third information by encrypting the second random number using the first fixed key;
Transmitting the second and third information to the second information processing apparatus;
The second information processing apparatus
Generating the first fixed key and the first random number;
Generating first information by encrypting the first random number using the first fixed key;
Transmitting the first information to the first information processing apparatus;
Receiving the second and third information from the first information processing apparatus;
A second random number is obtained by decrypting the received third information using the generated first fixed key;
Obtaining the first random number by decrypting the received second information using the obtained second random number;
The information processing system performs authentication of the first information processing apparatus using the acquired first random number.

第10の側面は、
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信する受信部と、
前記第1の固定鍵、および第2の乱数を発生する発生部と、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得する復号部と、
復号された前記第1の乱数を、発生された前記第2の乱数を用いて所定の変換処理を行い、この所定の変換処理結果を、前記第2の乱数を鍵として暗号化することにより第2の情報を生成するとともに、前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成する暗号化部と、
前記第2および第3の情報を前記他の情報処理装置に送信する送信部と
を備える情報処理装置である。
The tenth aspect
A receiving unit that receives first information encrypted using the first fixed key from another information processing apparatus;
A generator for generating the first fixed key and the second random number;
A decryption unit that obtains a first random number by decrypting the received first information using the generated first fixed key;
The decrypted first random number is subjected to a predetermined conversion process using the generated second random number, and the predetermined conversion process result is encrypted by using the second random number as a key. An encryption unit that generates third information by generating the second information and encrypting the second random number using the first fixed key;
An information processing apparatus comprising: a transmission unit that transmits the second and third information to the other information processing apparatus.

前記受信部は、さらに、前記他の情報処理装置から、前記第1の乱数を鍵として暗号化されている第4の情報を受信し、
前記復号部は、さらに、取得した前記第1の乱数を用いて、受信された前記第4の情報を復号し、さらに、前記所定の変換処理の逆変換処理を行うことにより、前記第2の乱数を取得し、
取得された前記第2の乱数により前記他の情報処理装置の認証を行う認証部をさらに備える
第9の側面の情報処理装置。
The receiving unit further receives, from the other information processing apparatus, fourth information encrypted using the first random number as a key,
The decryption unit further decrypts the received fourth information using the acquired first random number, and further performs an inverse transform process of the predetermined transform process, thereby performing the second transform process. Get a random number,
The information processing apparatus according to the ninth aspect, further comprising: an authentication unit configured to authenticate the other information processing apparatus using the acquired second random number.

前記情報処理装置は、ICカードである
第9の側面の情報処理装置。
The information processing apparatus according to the ninth aspect, wherein the information processing apparatus is an IC card.

また、第9の側面は、
他の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の乱数を発生し、
復号された前記第1の乱数を、発生された前記第2の乱数を用いて所定の変換処理を行い、この所定の変換処理結果を、前記第2の乱数を鍵として暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記他の情報処理装置に送信する
処理をコンピュータに実行させるプログラムである。
The ninth aspect is
Receiving from the other information processing apparatus the first information encrypted using the first fixed key;
Generating the first fixed key;
Obtaining the first random number by decrypting the received first information using the generated first fixed key;
Generate a second random number,
The decrypted first random number is subjected to a predetermined conversion process using the generated second random number, and the predetermined conversion process result is encrypted by using the second random number as a key. 2 information is generated,
Generating the third information by encrypting the second random number using the first fixed key;
A program for causing a computer to execute a process of transmitting the second and third information to the other information processing apparatus.

第10の側面は、
第1の固定鍵、および第1の乱数を発生する発生部と、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成する暗号化部と、
前記第1の情報を他の情報処理装置に送信する送信部と、
前記他の情報処理装置から、第2および第3の情報を受信する受信部と、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得するとともに、受信された前記第2の情報を、取得した前記第2の乱数を用いて復号し、さらに所定の変換処理の逆変換処理を行うことにより前記第1の乱数を取得する復号部と、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う認証部と
を備える情報処理装置である。
The tenth aspect
A generator for generating a first fixed key and a first random number;
An encryption unit that generates first information by encrypting the first random number using the first fixed key;
A transmission unit that transmits the first information to another information processing apparatus;
A receiving unit for receiving second and third information from the other information processing apparatus;
The received second information is obtained by decrypting the received third information using the generated first fixed key, and the received second information is obtained by the second information obtained. A decoding unit that obtains the first random number by performing a reverse conversion process of a predetermined conversion process,
And an authentication unit that authenticates the other information processing apparatus with the acquired first random number.

前記暗号化部は、さらに、発生された前記第1の乱数を鍵として、取得された前記第2の乱数を暗号化し、さらに、前記所定の変換処理を行うことにより第4の情報を生成し、
前記送信部は、さらに、前記第4の情報を前記他の情報処理装置に送信する
第10の側面の情報処理装置。
The encryption unit further encrypts the acquired second random number using the generated first random number as a key, and further generates the fourth information by performing the predetermined conversion process. ,
The transmitting unit further transmits the fourth information to the other information processing apparatus.

前記情報処理装置は、リーダライタである
第10の側面の情報処理装置。
The information processing apparatus according to the tenth aspect, wherein the information processing apparatus is a reader / writer.

また、第11の側面は、
第1の固定鍵、および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を他の情報処理装置に送信し、
前記他の情報処理装置から、第2および第3の情報を受信し、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得し、
受信された前記第2の情報を、取得した前記第2の乱数を用いて復号し、さらに所定の変換処理の逆変換処理を行うことにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記他の情報処理装置の認証を行う
処理をコンピュータに実行させるプログラムである。
The eleventh aspect is
Generating a first fixed key and a first random number;
Generating first information by encrypting the first random number using the first fixed key;
Transmitting the first information to another information processing apparatus;
Receiving the second and third information from the other information processing apparatus;
A second random number is obtained by decrypting the received third information using the generated first fixed key;
The received second information is decrypted using the acquired second random number, and the first random number is acquired by performing an inverse conversion process of a predetermined conversion process,
A program for causing a computer to execute a process of authenticating the other information processing apparatus with the acquired first random number.

第12の側面は、
第1の情報処理装置は、
第2の情報処理装置から、第1の固定鍵を用いて暗号化されている第1の情報を受信し、
前記第1の固定鍵を発生し、
受信された前記第1の情報を、発生された前記第1の固定鍵を用いて復号することにより第1の乱数を取得し、
第2の乱数を発生し、
復号された前記第1の乱数を、発生された前記第2の乱数を用いて所定の変換処理を行い、この所定の変換処理結果を、前記第2の乱数を鍵として暗号化することにより第2の情報を生成し、
前記第2の乱数を前記第1の固定鍵を用いて暗号化することにより第3の情報を生成し、
前記第2および第3の情報を前記第2の情報処理装置に送信し、
前記第2の情報処理装置は、
第1の固定鍵、および第1の乱数を発生し、
前記第1の固定鍵を用いて前記第1の乱数を暗号化することにより第1の情報を生成し、
前記第1の情報を前記第1の情報処理装置に送信し、
前記第1の情報処理装置から、第2および第3の情報を受信し、
受信された前記第3の情報を、発生された前記第1の固定鍵を用いて復号することにより第2の乱数を取得し、
受信された前記第2の情報を、取得した前記第2の乱数を用いて復号し、さらに所定の変換処理の逆変換処理を行うことにより前記第1の乱数を取得し、
取得された前記第1の乱数により前記第1の情報処理装置の認証を行う
情報処理システムである。
The twelfth aspect
The first information processing apparatus
Receiving the first information encrypted using the first fixed key from the second information processing apparatus;
Generating the first fixed key;
Obtaining the first random number by decrypting the received first information using the generated first fixed key;
Generate a second random number,
The decrypted first random number is subjected to a predetermined conversion process using the generated second random number, and the predetermined conversion process result is encrypted by using the second random number as a key. 2 information is generated,
Generating the third information by encrypting the second random number using the first fixed key;
Transmitting the second and third information to the second information processing apparatus;
The second information processing apparatus
Generating a first fixed key and a first random number;
Generating first information by encrypting the first random number using the first fixed key;
Transmitting the first information to the first information processing apparatus;
Receiving second and third information from the first information processing apparatus;
A second random number is obtained by decrypting the received third information using the generated first fixed key;
The received second information is decrypted using the acquired second random number, and the first random number is acquired by performing an inverse conversion process of a predetermined conversion process,
The information processing system performs authentication of the first information processing apparatus using the acquired first random number.

以上のように、本発明の側面によれば、不正なアクセスを防止することができる。   As described above, according to the aspects of the present invention, unauthorized access can be prevented.

従来の片方向の認証処理を説明するフローチャートである。It is a flowchart explaining the conventional one-way authentication process. 従来の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the conventional bidirectional | two-way authentication process. 従来の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the conventional bidirectional | two-way authentication process. 従来の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the conventional bidirectional | two-way authentication process. 従来の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the conventional bidirectional | two-way authentication process. 従来の双方向の認証処理を説明する図である。It is a figure explaining the conventional bidirectional | two-way authentication process. 本発明の情報処理システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the information processing system of this invention. 情報処理システムを構成する一方の情報処理装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of one information processing apparatus which comprises an information processing system. 情報処理システムを構成する他方の情報処理装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of the other information processing apparatus which comprises an information processing system. 本発明の一実施の形態の第1の方式の片方向の認証処理を説明するフローチャートである。It is a flowchart explaining the one-way authentication process of the 1st system of one embodiment of this invention. 本発明の一実施の形態の認証処理を説明する図である。It is a figure explaining the authentication process of one embodiment of this invention. 本発明の一実施の形態の第1の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 1st system of one embodiment of this invention. 本発明の一実施の形態の第1の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 1st system of one embodiment of this invention. 本発明の一実施の形態の第1の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 1st system of one embodiment of this invention. 本発明の一実施の形態の第1の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 1st system of one embodiment of this invention. 本発明の一実施の形態の第2の方式の片方向の認証処理を説明するフローチャートである。It is a flowchart explaining the one-way authentication process of the 2nd system of one embodiment of this invention. 本発明の一実施の形態の第2の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 2nd system of one embodiment of this invention. 本発明の一実施の形態の第2の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 2nd system of one embodiment of this invention. 本発明の一実施の形態の第2の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 2nd system of one embodiment of this invention. 本発明の一実施の形態の第2の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 2nd system of one embodiment of this invention. 本発明の一実施の形態の第3の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 3rd system of one embodiment of this invention. 図21に示された第3の方式の双方向の認証処理の変形例を説明するフローチャートである。It is a flowchart explaining the modification of the bidirectional | two-way authentication process of the 3rd system shown by FIG. 本発明の一実施の形態の第4の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 4th system of one embodiment of this invention. 図23に示された第4の方式の双方向の認証処理の変形例を説明するフローチャートである。It is a flowchart explaining the modification of the bidirectional | two-way authentication process of the 4th system shown by FIG. 本発明の一実施の形態の第5の方式の双方向の認証処理を説明するフローチャートである。It is a flowchart explaining the bidirectional | two-way authentication process of the 5th system of one embodiment of this invention.

以下、発明を実施するための最良の形態(以下、実施の形態と称する)について、図面を参照しながら詳細に説明する。なお、説明は、以下の順序で行なう。
1.情報処理システムの構成例
2.第1の実施の形態
3.第2の実施の形態
4.第3の実施の形態
5.第4の実施の形態
6.第5の実施の形態
Hereinafter, the best mode for carrying out the invention (hereinafter referred to as an embodiment) will be described in detail with reference to the drawings. The description will be given in the following order.
1. 1. Configuration example of information processing system 1. First embodiment 2. Second embodiment 3. Third embodiment 4. Fourth embodiment Fifth embodiment

<1.情報処理システムの構成例>
以下、図を参照して本発明の実施の形態について説明する。
<1. Configuration example of information processing system>
Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図7は本発明の情報処理システムの一実施の形態の構成を示すブロック図である。この情報処理システム100は、情報処理装置111と情報処理装置141により構成されている。情報処理装置111は、例えばICカードで構成され、情報処理装置141は、そのICカードに対してアクセスする例えばリーダライタで構成される。情報処理装置111と情報処理装置141は、例えば近接通信を行い、情報を授受する。情報処理装置141は必要に応じて図示せぬコンピュータに接続されている。   FIG. 7 is a block diagram showing the configuration of an embodiment of the information processing system of the present invention. The information processing system 100 includes an information processing device 111 and an information processing device 141. The information processing apparatus 111 is configured by, for example, an IC card, and the information processing apparatus 141 is configured by, for example, a reader / writer that accesses the IC card. The information processing apparatus 111 and the information processing apparatus 141 perform proximity communication, for example, and exchange information. The information processing apparatus 141 is connected to a computer (not shown) as necessary.

図8は情報処理装置111の一実施の形態の構成を表している。この実施の形態の場合、情報処理装置111は、アンテナ部121、受信部122、復号部123、認証部124、暗号化部125、送信部126、発生部127、生成部128、および記憶部129により構成されている。   FIG. 8 shows a configuration of an embodiment of the information processing apparatus 111. In the case of this embodiment, the information processing apparatus 111 includes an antenna unit 121, a reception unit 122, a decryption unit 123, an authentication unit 124, an encryption unit 125, a transmission unit 126, a generation unit 127, a generation unit 128, and a storage unit 129. It is comprised by.

アンテナ部121は、情報処理装置141のアンテナ部151(後述する図9参照)と電磁波を授受して通信する。受信部122は、アンテナ部121を介して情報処理装置141から送信されてきた信号を受信し、復調する。復号部123は、受信部122により受信された暗号化されている情報を復号する。認証部124は、復号部123などからの情報に基づき、情報処理装置141を認証し、各部を制御する。   The antenna unit 121 communicates with the antenna unit 151 (see FIG. 9 described later) of the information processing apparatus 141 by exchanging electromagnetic waves. The receiving unit 122 receives and demodulates a signal transmitted from the information processing apparatus 141 via the antenna unit 121. The decryption unit 123 decrypts the encrypted information received by the reception unit 122. The authentication unit 124 authenticates the information processing apparatus 141 based on information from the decryption unit 123 and controls each unit.

暗号化部125は、認証部124により制御され、情報処理装置141に送信する情報を暗号化する。また、暗号化部125は、情報処理装置141に送信する情報、または情報処理装置141から送信された情報に対して所定の論理演算処理を施したり、所定の変換処理およびその逆変換処理を施したりする。送信部126は、暗号化部125などから供給される情報を変調し、アンテナ部121に出力し、情報処理装置141に送信させる。発生部127は、情報を暗号化または復号する鍵を発生する。この鍵は、毎回演算して発生させてもよいし、記憶されている鍵を読み出すことで発生させてもよい。また発生部127は乱数を発生する。乱数は、数学的な意味で乱数である必要はなく、疑似乱数であっても、カウンタが発生するカウンタ値であっても、実用的に乱数として扱うことができるものであればよい。   The encryption unit 125 is controlled by the authentication unit 124 and encrypts information to be transmitted to the information processing apparatus 141. In addition, the encryption unit 125 performs a predetermined logical operation process on information transmitted to the information processing apparatus 141 or information transmitted from the information processing apparatus 141, or performs a predetermined conversion process and its inverse conversion process. Or The transmission unit 126 modulates information supplied from the encryption unit 125 and the like, outputs the modulated information to the antenna unit 121, and transmits the information to the information processing apparatus 141. The generation unit 127 generates a key for encrypting or decrypting information. This key may be generated by calculating each time, or may be generated by reading a stored key. The generation unit 127 generates a random number. The random number need not be a mathematical random number, and may be a pseudo-random number or a counter value generated by a counter as long as it can be practically treated as a random number.

生成部128は、発生部127などからの情報に基づき時変鍵を生成し、復号部123と暗号化部125に供給する。時変鍵とは、生成される毎に、毎回変化する鍵である。記憶部129は認証部124と接続され、必要なデータ、プログラム、その他の情報を記憶する。   The generation unit 128 generates a time-varying key based on information from the generation unit 127 and the like, and supplies it to the decryption unit 123 and the encryption unit 125. A time-varying key is a key that changes each time it is generated. The storage unit 129 is connected to the authentication unit 124 and stores necessary data, programs, and other information.

受信部122の出力は復号部123の他、認証部124、暗号化部125、生成部128などに供給される。認証部124の出力は、暗号化部125の他、送信部126などにも供給される。発生部127の出力は、生成部128の他、復号部123、認証部124、暗号化部125、送信部126などに供給される。生成部128の出力は、復号部123と暗号化部125の他、認証部124にも供給される。   The output of the reception unit 122 is supplied to the authentication unit 124, the encryption unit 125, the generation unit 128, and the like, in addition to the decryption unit 123. The output of the authentication unit 124 is supplied to the transmission unit 126 in addition to the encryption unit 125. The output of the generation unit 127 is supplied to the decryption unit 123, the authentication unit 124, the encryption unit 125, the transmission unit 126, and the like, in addition to the generation unit 128. The output of the generation unit 128 is supplied to the authentication unit 124 in addition to the decryption unit 123 and the encryption unit 125.

図9は情報処理装置141の一実施の形態の構成を表している。この実施の形態の場合、情報処理装置141は、アンテナ部151、受信部155、復号部153、認証部154、暗号化部155、送信部156、発生部157、生成部158、記憶部159、およびインターフェース160により構成されている。   FIG. 9 shows a configuration of an embodiment of the information processing apparatus 141. In the case of this embodiment, the information processing apparatus 141 includes an antenna unit 151, a reception unit 155, a decryption unit 153, an authentication unit 154, an encryption unit 155, a transmission unit 156, a generation unit 157, a generation unit 158, a storage unit 159, And an interface 160.

アンテナ部121は、情報処理装置111のアンテナ部121と電磁波を授受して通信する。受信部152は、アンテナ部151を介して情報処理装置111から送信されてきた信号を受信し、復調する。復号部153は、受信部152により受信された暗号化されている情報を復号する。認証部154は、復号部153などからの情報に基づき、情報処理装置141を認証し、各部を制御する。   The antenna unit 121 communicates with the antenna unit 121 of the information processing apparatus 111 by exchanging electromagnetic waves. The receiving unit 152 receives and demodulates a signal transmitted from the information processing apparatus 111 via the antenna unit 151. The decryption unit 153 decrypts the encrypted information received by the reception unit 152. The authentication unit 154 authenticates the information processing apparatus 141 based on information from the decryption unit 153 and controls each unit.

暗号化部155は、認証部154により制御され、情報処理装置111に送信する情報を暗号化する。また、暗号化部155は、情報処理装置111に送信する情報、または情報処理装置111から送信された情報に対して所定の論理演算処理を施したり、所定の変換処理およびその逆変換を施したりする。送信部156は、暗号化部155などから供給される情報を変調し、アンテナ部151に出力し、情報処理装置111に送信させる。発生部157は、情報を暗号化または復号する鍵を発生する。この鍵は、毎回演算して発生させてもよいし、記憶されている鍵を読み出すことで発生させてもよい。また発生部157は乱数を発生する。乱数は、数学的な意味で乱数である必要はなく、疑似乱数であっても、実用的に乱数として扱うことができるものであればよい。   The encryption unit 155 is controlled by the authentication unit 154 and encrypts information to be transmitted to the information processing apparatus 111. In addition, the encryption unit 155 performs a predetermined logical operation process on the information transmitted to the information processing apparatus 111 or the information transmitted from the information processing apparatus 111, or performs a predetermined conversion process and its inverse conversion. To do. The transmission unit 156 modulates information supplied from the encryption unit 155 and the like, outputs the modulated information to the antenna unit 151, and causes the information processing apparatus 111 to transmit the information. The generation unit 157 generates a key for encrypting or decrypting information. This key may be generated by calculating each time, or may be generated by reading a stored key. The generation unit 157 generates a random number. The random number does not need to be a random number in a mathematical sense, and may be a pseudo random number as long as it can be practically treated as a random number.

生成部158は、発生部157などからの情報に基づき時変鍵を生成し、復号部153と暗号化部155に供給する。記憶部159は認証部154と接続され、必要なデータ、プログラム、その他の情報を記憶する。認証部154と接続されているインターフェース160は外部のコンピュータと通信する。   The generation unit 158 generates a time-varying key based on information from the generation unit 157 and the like, and supplies the time-varying key to the decryption unit 153 and the encryption unit 155. The storage unit 159 is connected to the authentication unit 154 and stores necessary data, programs, and other information. An interface 160 connected to the authentication unit 154 communicates with an external computer.

受信部152の出力は復号部153の他、認証部154、暗号化部155、生成部158などに供給される。認証部154の出力は、暗号化部155の他、送信部156などにも供給される。発生部157の出力は、生成部158の他、復号部153、認証部154、暗号化部155、送信部156などに供給される。生成部158の出力は、復号部153と暗号化部155の他、認証部154にも供給される。   The output of the reception unit 152 is supplied to the authentication unit 154, the encryption unit 155, the generation unit 158, etc., in addition to the decryption unit 153. The output of the authentication unit 154 is supplied to the transmission unit 156 as well as the encryption unit 155. The output of the generation unit 157 is supplied to the decryption unit 153, the authentication unit 154, the encryption unit 155, the transmission unit 156, etc., in addition to the generation unit 158. The output of the generation unit 158 is supplied to the authentication unit 154 in addition to the decryption unit 153 and the encryption unit 155.

<2.第1の実施の形態>
次に第1の方式の認証処理について説明する。第1の方式の認証処理では、認証に用いられる乱数が暗号化された状態で、認証する側の装置から認証される側の装置に送信される。
<2. First Embodiment>
Next, the first method of authentication processing will be described. In the first type of authentication processing, a random number used for authentication is encrypted and transmitted from the authenticating device to the authenticating device.

最初に図10を参照して、片方向の認証処理について説明する。   First, a one-way authentication process will be described with reference to FIG.

情報処理装置141においては、その発生部157がステップS1001において、乱数Aを発生する。発生部157はまたステップS1002において、鍵K1を発生する。ステップS1003において暗号化部155は、乱数Aを鍵K1で暗号化する。すなわち、次式が演算される。eK1(A)は、乱数Aを鍵K1で暗号化することを意味する。
Token BA=eK1(A) (7)
In the information processing apparatus 141, the generation unit 157 generates a random number A in step S1001. In step S1002, the generation unit 157 generates the key K1. In step S1003, the encryption unit 155 encrypts the random number A with the key K1. That is, the following equation is calculated. eK1 (A) means that the random number A is encrypted with the key K1.
Token BA = eK1 (A) (7)

ステップS1004において送信部156は、情報I1を情報処理装置111に送信する。すなわち情報I1はアンテナ部151を介して情報処理装置111に送信される。情報I1には、式(7)で演算された情報Token BAが含まれている。   In step S <b> 1004, the transmission unit 156 transmits information I <b> 1 to the information processing apparatus 111. That is, the information I1 is transmitted to the information processing apparatus 111 via the antenna unit 151. The information I1 includes the information Token BA calculated by Expression (7).

情報処理装置111においては、その受信部122がステップS1051において、情報処理装置141から送信されてきた情報I1を、アンテナ部121を介して受信する。ステップS1052において、発生部127は鍵K1を発生する。ステップS1053において復号部123は、情報I1を鍵K1で復号する。これによりステップS1054において復号部123は乱数Aを取得する。   In the information processing apparatus 111, the reception unit 122 receives the information I1 transmitted from the information processing apparatus 141 via the antenna unit 121 in step S1051. In step S1052, the generation unit 127 generates a key K1. In step S1053, the decryption unit 123 decrypts the information I1 with the key K1. Thereby, the decryption unit 123 acquires the random number A in step S1054.

ステップS1055において発生部127は、鍵K2を発生する。ステップS1056において発生部127は乱数Cを発生する。ステップS1057において生成部128は、鍵K2Cを生成する。すなわち、次式に従って、固定された鍵K2に乱数Cを作用させて鍵K2Cが生成される。
K2C=f(C,K2) (8)
In step S1055, the generation unit 127 generates the key K2. In step S1056, the generation unit 127 generates a random number C. In step S1057, the generation unit 128 generates a key K2C. That is, according to the following formula, the random number C is applied to the fixed key K2 to generate the key K2C.
K2C = f (C, K2) (8)

乱数Cは毎回変化するので、固定された鍵K2に乱数Cを作用させて計算される鍵K2Cは、毎回変化する時変鍵となる。従って、この乱数Cは、時変鍵の時変の基礎となる基礎情報としての乱数である。   Since the random number C changes every time, the key K2C calculated by applying the random number C to the fixed key K2 is a time-varying key that changes every time. Therefore, the random number C is a random number as basic information that is the basis of time-varying of the time-varying key.

ステップS1058において暗号化部125は、乱数Aを鍵K2Cで暗号化する。すなわち、次式が演算される。
Token AB=eK2C(A) (9)
In step S1058, the encryption unit 125 encrypts the random number A with the key K2C. That is, the following equation is calculated.
Token AB = eK2C (A) (9)

ステップS1059において、送信部126は情報I2を情報処理装置141に送信する。すなわち情報I2はアンテナ部121を介して情報処理装置141に送信される。情報I2には、式(9)で演算された情報Token ABと、ステップS1056で発生された乱数Cが含まれている。   In step S1059, the transmission unit 126 transmits information I2 to the information processing apparatus 141. That is, the information I2 is transmitted to the information processing apparatus 141 via the antenna unit 121. The information I2 includes the information Token AB calculated by Expression (9) and the random number C generated in step S1056.

情報処理装置141においては、その受信部152がステップS1005において、情報処理装置111から送信されてきた情報I2を、アンテナ部151を介して受信する。ステップS1006において、発生部157は鍵K2を発生する。ステップS1007において生成部158はステップS1005で受信した情報I2から乱数Cを抽出する。ステップS1008において生成部158は、鍵K2Cを生成する。すなわち、次式が演算される。
K2C=f(C,K2) (10)
In the information processing apparatus 141, the reception unit 152 receives the information I2 transmitted from the information processing apparatus 111 via the antenna unit 151 in step S1005. In step S1006, the generation unit 157 generates the key K2. In step S1007, the generation unit 158 extracts the random number C from the information I2 received in step S1005. In step S1008, the generation unit 158 generates a key K2C. That is, the following equation is calculated.
K2C = f (C, K2) (10)

ステップS1009において認証情報生成部としての復号部153は、後のステップS1011において認証判定を行うための認証情報を生成する処理を行う。具体的には、この実施の形態の場合、復号部153は情報I2を鍵K2Cで復号する。これによりステップS1010において復号部153は乱数Aを取得する。   In step S1009, the decryption unit 153 as the authentication information generation unit performs a process of generating authentication information for performing authentication determination in later step S1011. Specifically, in this embodiment, the decryption unit 153 decrypts the information I2 with the key K2C. Thereby, the decryption unit 153 acquires the random number A in step S1010.

ステップS1011において認証部154は、乱数Aの整合性により認証を行う。すなわち、ステップS1001において発生され、ステップS1003において暗号化して情報処理装置111に送信された乱数Aと、ステップS1010で取得された乱数Aが一致するかが判定される。鍵K1と鍵K2は、正規の情報処理装置111のみが保持している秘密鍵である。従って、情報処理装置111が正規の情報処理装置である場合には、2つの乱数Aは一致する。これに対して、情報処理装置111が正規の情報処理装置ではない場合、鍵K1と鍵K2を有していないので、2つの乱数Aは一致しないことになる。従って、情報処理装置141は、2つの乱数の一致から、情報処理装置111を認証することができる。   In step S <b> 1011, the authentication unit 154 performs authentication based on the consistency of the random number A. That is, it is determined whether or not the random number A generated in step S1001 and encrypted and transmitted to the information processing apparatus 111 in step S1003 matches the random number A acquired in step S1010. The keys K1 and K2 are secret keys held only by the authorized information processing apparatus 111. Therefore, when the information processing apparatus 111 is a legitimate information processing apparatus, the two random numbers A match. On the other hand, when the information processing apparatus 111 is not a legitimate information processing apparatus, the two random numbers A do not match because they do not have the key K1 and the key K2. Therefore, the information processing apparatus 141 can authenticate the information processing apparatus 111 from the coincidence of two random numbers.

以上のようにして情報処理装置141が情報処理装置111を認証する。   As described above, the information processing apparatus 141 authenticates the information processing apparatus 111.

以上の処理における2つの装置間の情報の授受を表すと、図11に示されるようになる。すなわち、ステップS1154で情報I1が情報処理装置141から情報処理装置111に送信され、ステップS1189において情報I2が、乱数Cとともに、情報処理装置111から情報処理装置141に送信される。   FIG. 11 shows the exchange of information between the two devices in the above processing. That is, the information I1 is transmitted from the information processing apparatus 141 to the information processing apparatus 111 in step S1154, and the information I2 is transmitted from the information processing apparatus 111 to the information processing apparatus 141 together with the random number C in step S1189.

情報処理装置141は、ステップS1154において情報処理装置111に対して同じ情報I1を複数回供給し、ステップS1155でその情報I1に対する処理結果の情報I2を得ることができる。しかし、その処理結果としての情報I2は、毎回変化する時変鍵K2Cにより演算されたものである。従って、DFA攻撃により、多数の処理結果を収集し、分析したとしても、そのデータを処理した鍵を特定することはできない。すなわち、DFA攻撃から防衛することができる。   In step S1154, the information processing apparatus 141 supplies the same information I1 to the information processing apparatus 111 a plurality of times, and in step S1155, information processing result information I2 can be obtained. However, the information I2 as the processing result is calculated by the time-varying key K2C that changes every time. Therefore, even if a large number of processing results are collected and analyzed by a DFA attack, the key that processed the data cannot be identified. In other words, it can defend against DFA attacks.

次に第1の方式の双方向の認証処理について図12と図13のフローチャートを参照して説明する。   Next, the bidirectional authentication processing of the first method will be described with reference to the flowcharts of FIGS.

最初に情報処理装置141が情報処理装置111を認証する処理が行われる。この処理は図10の処理と実質的に同じ処理である。   First, the information processing apparatus 141 performs processing for authenticating the information processing apparatus 111. This process is substantially the same as the process of FIG.

すなわち、情報処理装置141の発生部157がステップS1151において、乱数Aを発生する。発生部157はまたステップS1152において、鍵K1を発生する。ステップS1153において暗号化部155は、乱数Aを鍵K1で暗号化する。すなわち、次式が演算される。
Token BA=eK1(A) (11)
That is, the generation unit 157 of the information processing apparatus 141 generates a random number A in step S1151. In step S1152, the generation unit 157 generates a key K1. In step S1153, the encryption unit 155 encrypts the random number A with the key K1. That is, the following equation is calculated.
Token BA = eK1 (A) (11)

ステップS1154において送信部156は、情報I1を情報処理装置111に送信する。情報I1には、式(11)で演算された情報Token BAが含まれている。   In step S <b> 1154, the transmission unit 156 transmits information I <b> 1 to the information processing apparatus 111. The information I1 includes the information Token BA calculated by Expression (11).

情報処理装置111においては、その受信部122がステップS1181において、情報処理装置141から送信されてきた情報I1を受信する。ステップS1182において、発生部127は鍵K1を発生する。ステップS1183において復号部123は、情報I1を鍵K1で復号する。これによりステップS1184において復号部123は乱数Aを取得する。   In the information processing apparatus 111, the receiving unit 122 receives the information I1 transmitted from the information processing apparatus 141 in step S1181. In step S1182, the generation unit 127 generates the key K1. In step S1183, the decryption unit 123 decrypts the information I1 with the key K1. Thereby, the decryption unit 123 acquires the random number A in step S1184.

ステップS1185において発生部127は、鍵K2を発生する。ステップS1186において発生部127は乱数Cを発生する。ステップS1187において生成部128は、鍵K2Cを生成する。すなわち、次式に従って、固定された鍵K2に乱数Cを作用させて鍵K2Cが生成される。
K2C=f(C,K2) (12)
In step S1185, the generation unit 127 generates the key K2. In step S1186, the generation unit 127 generates a random number C. In step S1187, the generation unit 128 generates a key K2C. That is, according to the following formula, the random number C is applied to the fixed key K2 to generate the key K2C.
K2C = f (C, K2) (12)

ステップS1188において暗号化部125は、乱数Aを鍵K2Cで暗号化する。すなわち、次式が演算される。
Token AB=eK2C(A) (13)
In step S1188, the encryption unit 125 encrypts the random number A with the key K2C. That is, the following equation is calculated.
Token AB = eK2C (A) (13)

ステップS1189において、送信部126は情報I2を情報処理装置141に送信する。情報I2には、式(13)で演算された情報Token ABと、ステップS1186で発生された乱数Cが含まれている。   In step S1189, the transmission unit 126 transmits the information I2 to the information processing device 141. The information I2 includes the information Token AB calculated by Expression (13) and the random number C generated in step S1186.

情報処理装置141においては、その受信部152がステップS1155において、情報処理装置111から送信されてきた情報I2を受信する。ステップS1156において、発生部157は鍵K2を発生する。ステップS1157において生成部158はステップS1155で受信した情報I2から乱数Cを抽出する。ステップS1158において生成部158は、鍵K2Cを生成する。すなわち、次式が演算される。
K2C=f(C,K2) (14)
In the information processing apparatus 141, the reception unit 152 receives the information I2 transmitted from the information processing apparatus 111 in step S1155. In step S1156, the generation unit 157 generates the key K2. In step S1157, the generation unit 158 extracts the random number C from the information I2 received in step S1155. In step S1158, the generation unit 158 generates a key K2C. That is, the following equation is calculated.
K2C = f (C, K2) (14)

ステップS1159において認証情報生成部としての復号部153は、後のステップS1161において認証判定を行うための認証情報を生成する処理を行う。具体的には、この実施の形態の場合、復号部153は、情報I2を鍵K2Cで復号する。これによりステップS1160において復号部153は乱数Aを取得する。   In step S1159, the decryption unit 153 serving as an authentication information generation unit performs processing for generating authentication information for performing authentication determination in later step S1161. Specifically, in this embodiment, the decryption unit 153 decrypts the information I2 with the key K2C. Thereby, the decryption unit 153 acquires the random number A in step S1160.

ステップS1161において認証部154は、乱数Aの整合性により認証を行う。すなわち、ステップS1151において発生され、ステップS1153において暗号化して情報処理装置111に送信された乱数Aと、ステップS1160で取得された乱数Aが一致するかが判定される。鍵K1と鍵K2は、正規の情報処理装置111のみが保持している秘密鍵である。従って、情報処理装置111が正規の情報処理装置である場合には、2つの乱数Aは一致する。これに対して、情報処理装置111が正規の情報処理装置ではない場合、鍵K1と鍵K2を有していないので、2つの乱数Aは一致しないことになる。従って、情報処理装置141は、2つの乱数の一致から、情報処理装置111を認証することができる。   In step S1161, the authentication unit 154 performs authentication based on the consistency of the random number A. That is, it is determined whether or not the random number A generated in step S1151 and encrypted and transmitted to the information processing apparatus 111 in step S1153 matches the random number A acquired in step S1160. The keys K1 and K2 are secret keys held only by the authorized information processing apparatus 111. Therefore, when the information processing apparatus 111 is a legitimate information processing apparatus, the two random numbers A match. On the other hand, when the information processing apparatus 111 is not a legitimate information processing apparatus, the two random numbers A do not match because they do not have the key K1 and the key K2. Therefore, the information processing apparatus 141 can authenticate the information processing apparatus 111 from the coincidence of two random numbers.

以上のようにして情報処理装置141が情報処理装置111を認証した場合、次に情報処理装置111が情報処理装置141を認証する処理が行われる。   When the information processing apparatus 141 authenticates the information processing apparatus 111 as described above, processing for the information processing apparatus 111 to authenticate the information processing apparatus 141 is performed next.

すなわち、情報処理装置111においては、その発生部127がステップS1190において、乱数Bを発生する。ステップS1191において暗号化部125は、乱数Bを鍵K2Cで暗号化する。すなわち、次式が演算される。
Token AB=eK2C(B) (15)
That is, in the information processing apparatus 111, the generation unit 127 generates a random number B in step S1190. In step S1191, the encryption unit 125 encrypts the random number B with the key K2C. That is, the following equation is calculated.
Token AB = eK2C (B) (15)

ステップS1192において送信部126は、情報I3を情報処理装置141に送信する。情報I3には、式(15)で演算された情報Token ABと、ステップS1190で発生された乱数Bが含まれている。   In step S1192, the transmission unit 126 transmits the information I3 to the information processing device 141. The information I3 includes the information Token AB calculated by Expression (15) and the random number B generated in step S1190.

情報処理装置141においては、その受信部152がステップS1162において、情報処理装置111から送信されてきた情報I3を受信する。ステップS1163において、復号部153は、情報I3を鍵K2Cで復号する。鍵K2CはステップS1158で生成されている。情報I3は、ステップS1191で乱数Bを鍵K2Cで暗号化した情報が含んでいるので、これにより、ステップS1164で復号部153は、乱数Bを取得する。   In the information processing apparatus 141, the reception unit 152 receives the information I3 transmitted from the information processing apparatus 111 in step S1162. In step S1163, the decryption unit 153 decrypts the information I3 with the key K2C. The key K2C has been generated in step S1158. Since the information I3 includes information obtained by encrypting the random number B with the key K2C in step S1191, the decrypting unit 153 acquires the random number B in step S1164.

ステップS1165において暗号化部155は、乱数Bを鍵K1で暗号化する。すなわち、次式が演算される。
Token BA=eK1(B) (16)
In step S1165, the encryption unit 155 encrypts the random number B with the key K1. That is, the following equation is calculated.
Token BA = eK1 (B) (16)

ステップS1166において、送信部156は情報I4を情報処理装置111に送信する。情報I4には、式(16)で演算された情報Token BAが含まれている。   In step S <b> 1166, the transmission unit 156 transmits information I <b> 4 to the information processing apparatus 111. The information I4 includes the information Token BA calculated by the equation (16).

情報処理装置111においては、その受信部122がステップS1193において、情報処理装置141から送信されてきた情報I4を受信する。ステップS1194において認証情報生成部としての復号部123は、後のステップS1196において認証判定を行うための認証情報を生成する処理を行う。具体的には、この実施の形態の場合、復号部123は、情報I4を鍵K1で復号する。これによりステップS1195において復号部123は乱数Bを取得する。鍵K1はステップS1182で発生されている。   In the information processing apparatus 111, the reception unit 122 receives the information I4 transmitted from the information processing apparatus 141 in step S1193. In step S1194, the decryption unit 123 serving as an authentication information generation unit performs processing for generating authentication information for performing authentication determination in later step S1196. Specifically, in the case of this embodiment, the decryption unit 123 decrypts the information I4 with the key K1. Thereby, the decryption unit 123 acquires the random number B in step S1195. The key K1 has been generated in step S1182.

ステップS1196において認証部124は、乱数Bの整合性により認証を行う。すなわち、ステップS1191において暗号化して情報処理装置141に送信した乱数Bと、ステップS1195で取得した乱数Bが一致するかが判定される。鍵K1と鍵K2は、正規の情報処理装置141のみが保持している秘密鍵である。従って、情報処理装置141が正規の情報処理装置である場合には、2つの乱数Bは一致する。これに対して、情報処理装置141が正規の情報処理装置ではない場合、鍵K1と鍵K2を有していないので、2つの乱数Bは一致しないことになる。従って、情報処理装置111は、2つの乱数の一致から、情報処理装置141を認証することができる。認証結果は情報処理装置141に送信される。   In step S1196, the authentication unit 124 performs authentication based on the consistency of the random number B. That is, it is determined whether the random number B encrypted in step S1191 and transmitted to the information processing apparatus 141 matches the random number B acquired in step S1195. The keys K1 and K2 are secret keys held only by the legitimate information processing apparatus 141. Therefore, when the information processing device 141 is a regular information processing device, the two random numbers B match. On the other hand, when the information processing device 141 is not a regular information processing device, the two random numbers B do not match because they do not have the key K1 and the key K2. Therefore, the information processing apparatus 111 can authenticate the information processing apparatus 141 from the coincidence of two random numbers. The authentication result is transmitted to the information processing apparatus 141.

図12と図13の実施の形態においては、ステップS1194で情報I4を復号して、乱数Bを得て、ステップS1196で乱数Bを基にして整合性により認証を行うようにしたが、乱数Bを暗号化した状態で認証することもできる。この場合の実施の形態が、図14と図15に示されている。   In the embodiment shown in FIGS. 12 and 13, the information I4 is decrypted in step S1194 to obtain a random number B, and authentication is performed based on the random number B based on the consistency in step S1196. Authentication can also be performed in an encrypted state. An embodiment in this case is shown in FIGS.

図14と図15のステップS1221乃至S1236の情報処理装置141の処理は、図12と図13のステップS1151乃至S1166の処理と同じである。また、図14と図15のステップS1261乃至S1272までの情報処理装置111の処理は、図12と図13のステップS1181乃至S1192までの処理と同じである。図15のステップS1273乃至S1276の処理が、図13のステップS1194乃至S1196の処理と異なっている。   The processing of the information processing apparatus 141 in steps S1221 to S1236 in FIGS. 14 and 15 is the same as the processing in steps S1151 to S1166 in FIGS. Further, the processing of the information processing apparatus 111 from steps S1261 to S1272 in FIGS. 14 and 15 is the same as the processing from steps S1181 to S1192 in FIGS. The processing in steps S1273 to S1276 in FIG. 15 is different from the processing in steps S1194 to S1196 in FIG.

すなわち、図14と図15の実施の形態においては、ステップS1273において認証情報生成部としての情報処理装置111の暗号化部125は、後のステップS1276において認証判定を行うための認証情報を生成する処理を行う。具体的には、この実施の形態の場合、暗号化部125は乱数Bを鍵K1で暗号化する。すなわち、次式が演算される。なお、鍵K1は、ステップS1262で発生されている。
Token AB=eK1(B) (17)
That is, in the embodiment of FIG. 14 and FIG. 15, the encryption unit 125 of the information processing apparatus 111 as the authentication information generation unit generates authentication information for performing authentication determination in the subsequent step S1276 in step S1273. Process. Specifically, in the case of this embodiment, the encryption unit 125 encrypts the random number B with the key K1. That is, the following equation is calculated. The key K1 has been generated in step S1262.
Token AB = eK1 (B) (17)

これにより、ステップS1274において生成部127は、情報I4を取得する。この情報I4には、式(17)で演算した情報Token AB、すなわち、鍵K1により暗号化した乱数Bが含まれている。   Accordingly, in step S1274, the generation unit 127 acquires information I4. The information I4 includes the information Token AB calculated by the equation (17), that is, the random number B encrypted with the key K1.

ステップS1275において受信部122は、情報処理装置141から送信されてきた情報I4を受信する。この情報I4には、ステップS1235において鍵K1により暗号化された乱数Bが含まれている。従って、ステップS1276で情報I4(暗号化された乱数B)の整合性により認証を行うことができる。すなわち、ステップS1274で取得された情報I4(暗号化された乱数B)と、ステップS1275で受信された情報I4(暗号化された乱数B)が一致すれば、情報処理装置141が認証されたことになる。   In step S1275, the reception unit 122 receives the information I4 transmitted from the information processing apparatus 141. This information I4 includes the random number B encrypted with the key K1 in step S1235. Accordingly, in step S1276, authentication can be performed based on the consistency of the information I4 (encrypted random number B). That is, if the information I4 (encrypted random number B) acquired in step S1274 matches the information I4 (encrypted random number B) received in step S1275, the information processing apparatus 141 has been authenticated. become.

以上のようにして、図13のステップS1196では、暗号化されていない状態の乱数Bを比較するのに対して、図15のステップS1276においては、暗号化された状態の乱数Bが比較される。   As described above, the random number B in the unencrypted state is compared in step S1196 in FIG. 13, while the random number B in the encrypted state is compared in step S1276 in FIG. .

<3.第2の実施の形態>
次に、第2の方式の認証処理について説明する。第2の方式の認証処理では、認証に用いられる乱数が暗号化されないで、認証する側の装置から認証される側の装置に送信される。
<3. Second Embodiment>
Next, the second method of authentication processing will be described. In the authentication process of the second method, a random number used for authentication is not encrypted and is transmitted from the authenticating device to the authenticating device.

最初に図16を参照して、片方向の認証処理について説明する。この実施の形態の場合、情報処理装置141が情報処理装置111を認証する。   First, a one-way authentication process will be described with reference to FIG. In the case of this embodiment, the information processing apparatus 141 authenticates the information processing apparatus 111.

ステップS2101において、情報処理装置141の発生部157は、乱数RBを発生する。ステップS2102において送信部156は、発生部157から入力を受けた乱数RBを送信する。すなわち、乱数RBはアンテナ部151を介して情報処理装置111に供給される。   In step S2101, the generation unit 157 of the information processing device 141 generates a random number RB. In step S2102, the transmission unit 156 transmits the random number RB received from the generation unit 157. That is, the random number RB is supplied to the information processing apparatus 111 via the antenna unit 151.

ステップS2121において情報処理装置111の受信部122は、情報処理装置141から送信されてきた乱数RBを、アンテナ部121を介して受信する。ステップS2122において発生部127は、乱数RCと鍵KABを発生する。この乱数RCは次のステップS2123の処理で、時変鍵である鍵KCを時変させる基礎となる基礎情報である。鍵KABは正規の情報処理装置111にのみ予め保持されている秘密鍵である。   In step S <b> 2121, the reception unit 122 of the information processing apparatus 111 receives the random number RB transmitted from the information processing apparatus 141 via the antenna unit 121. In step S2122, the generating unit 127 generates a random number RC and a key KAB. This random number RC is basic information that serves as a basis for time-varying the key KC, which is a time-varying key, in the processing of the next step S2123. The key KAB is a secret key that is held in advance only in the authorized information processing apparatus 111.

ステップS2123において生成部128は、乱数RCと鍵KABから、鍵KCを計算する。すなわち、次の計算が行われる。
KC=f(RC,KAB) (18)
In step S2123, the generation unit 128 calculates the key KC from the random number RC and the key KAB. That is, the following calculation is performed.
KC = f (RC, KAB) (18)

乱数RCは毎回変化するので、固定された鍵KABに乱数RCを作用させて計算される鍵KCは、毎回変化する時変鍵となる。   Since the random number RC changes every time, the key KC calculated by applying the random number RC to the fixed key KAB becomes a time-varying key that changes every time.

ステップS2124において暗号化部125は、乱数RBを鍵KCで暗号化する。すなわち、次式が演算される。
Token AB=eKC(RB) (19)
In step S2124, the encryption unit 125 encrypts the random number RB with the key KC. That is, the following equation is calculated.
Token AB = eKC (RB) (19)

ステップS2125において送信部126は、暗号化部125により生成された情報Token ABと、発生部127により発生された乱数RCを、情報処理装置141に送信する。すなわち、式(19)で演算された情報Token ABと、ステップS2122で発生された乱数RCが、アンテナ部121から情報処理装置141に送信される。   In step S2125, the transmission unit 126 transmits the information Token AB generated by the encryption unit 125 and the random number RC generated by the generation unit 127 to the information processing apparatus 141. That is, the information Token AB calculated by the equation (19) and the random number RC generated in step S2122 are transmitted from the antenna unit 121 to the information processing apparatus 141.

情報処理装置141の受信部152はアンテナ部151を介して、情報処理装置111からの情報Token ABと乱数RCを、ステップS2103で受信する。発生部157はステップS2104において、鍵KABを発生する。この鍵KABは、ステップS2122において情報処理装置111により発生された鍵KABと同じ秘密鍵である。この鍵KABは正規の情報処理装置141にのみ予め保持されている。   The receiving unit 152 of the information processing device 141 receives the information Token AB and the random number RC from the information processing device 111 via the antenna unit 151 in step S2103. In step S2104, the generation unit 157 generates a key KAB. This key KAB is the same secret key as the key KAB generated by the information processing apparatus 111 in step S2122. This key KAB is held in advance only in the authorized information processing apparatus 141.

ステップS2105において生成部158は、次式に従って、乱数RCと鍵KABから鍵KCを計算する。   In step S2105, the generation unit 158 calculates a key KC from the random number RC and the key KAB according to the following equation.

KC=f(RC,KAB) (20)
乱数RCはステップS2103で情報処理装置111から受信したものであり、鍵KABはステップS2104で発生されたものである。
KC = f (RC, KAB) (20)
The random number RC is received from the information processing apparatus 111 in step S2103, and the key KAB is generated in step S2104.

ステップS2106において、認証情報生成部としての復号部153は、次のステップS2107において認証判定を行うための認証情報を生成する処理を行う。具体的には、この実施の形態の場合、復号部153は、ステップS2103で情報処理装置111から受信された情報Token ABを、鍵KCで復号する。上述したように、情報Token ABは、情報処理装置111がステップS2124において、乱数RBを鍵KCで暗号化したものであるから、この復号処理により、認証判定を行うための情報として乱数RBが得られる。   In step S2106, the decryption unit 153 as the authentication information generation unit performs processing for generating authentication information for performing authentication determination in the next step S2107. Specifically, in the case of this embodiment, the decryption unit 153 decrypts the information Token AB received from the information processing apparatus 111 in step S2103 with the key KC. As described above, since the information token 111 is obtained by encrypting the random number RB with the key KC by the information processing apparatus 111 in step S2124, the decryption process obtains the random number RB as information for performing the authentication determination. It is done.

ステップS2107において認証部154は、復号結果と乱数RBが一致するかを判定する。すなわち、ステップS2106で復号して得られた乱数RBと、ステップS2101で発生された乱数RBが比較され、一致するかが判定される。   In step S2107, the authentication unit 154 determines whether the decryption result matches the random number RB. That is, the random number RB obtained by decrypting in step S2106 and the random number RB generated in step S2101 are compared to determine whether they match.

情報処理装置111が正規の情報処理装置である場合、正しい固定された鍵KABを有しているので、情報処理装置111がその鍵KABに乱数RBを作用して生成された鍵KCは、情報処理装置141がステップS2105で生成した鍵KCと同じ値となる。従って、この場合、2つの乱数RBは一致する。そこで、このとき、ステップS2109において認証部154は、情報処理装置111の認証成功処理を実行する。   If the information processing device 111 is a legitimate information processing device, it has the correct fixed key KAB, so the key KC generated by the information processing device 111 acting on the key KAB with the random number RB is information The value is the same as the key KC generated by the processing device 141 in step S2105. Therefore, in this case, the two random numbers RB match. Therefore, at this time, in step S2109, the authentication unit 154 executes authentication success processing of the information processing apparatus 111.

それに対して、情報処理装置111が不正な情報処理装置である場合、正しい鍵KABを保持していない。その結果、2つの乱数RBは一致しない。そこでこの場合、ステップS2108において、認証部154は、情報処理装置111の認証失敗処理を実行する。   On the other hand, when the information processing apparatus 111 is an unauthorized information processing apparatus, the correct key KAB is not held. As a result, the two random numbers RB do not match. Therefore, in this case, in step S2108, the authentication unit 154 executes an authentication failure process of the information processing apparatus 111.

情報処理装置141は、ステップS2102において情報処理装置111に対して同じデータを複数回供給し、ステップS2103でそのデータに対する処理結果を得ることができる。しかし、その処理結果は、毎回変化する時変鍵KCにより演算されたものである。従って、この実施の形態においても、不正な情報処理装置141を用いて、DFA攻撃により、多数の処理結果を収集し、分析したとしても、そのデータを処理した鍵を特定することはできない。   The information processing apparatus 141 can supply the same data to the information processing apparatus 111 a plurality of times in step S2102, and obtain a processing result for the data in step S2103. However, the processing result is calculated by the time-varying key KC that changes every time. Therefore, even in this embodiment, even if a large number of processing results are collected and analyzed by a DFA attack using an unauthorized information processing apparatus 141, the key that processed the data cannot be specified.

次に、図17のフローチャートを参照して、第2の方式の双方向の認証処理について説明する。   Next, a two-way bidirectional authentication process will be described with reference to the flowchart of FIG.

情報処理装置141の発生部157はステップS2301において、乱数RBを発生する。送信部156はステップS2302において、この乱数RBを情報処理装置111に送信する。   In step S2301, the generation unit 157 of the information processing device 141 generates a random number RB. In step S2302, the transmission unit 156 transmits the random number RB to the information processing apparatus 111.

情報処理装置111においては、その受信部122がステップS2321において、情報処理装置141から送信されてきた乱数RBを受信する。ステップS2322において発生部127は、乱数RA,RCと、鍵KABを発生する。生成部128はステップS2323において、時変鍵の時変の基礎となる基礎情報としての乱数RCと鍵KABから鍵KCを計算する。すなわち、次式が演算され、時変鍵である鍵KCが生成される。
KC=f(RC,KAB) (21)
In the information processing apparatus 111, the receiving unit 122 receives the random number RB transmitted from the information processing apparatus 141 in step S2321. In step S2322, the generating unit 127 generates random numbers RA and RC and a key KAB. In step S2323, the generation unit 128 calculates the key KC from the random number RC and the key KAB as basic information that is the basis of the time-varying key. That is, the following equation is calculated to generate a key KC that is a time-varying key.
KC = f (RC, KAB) (21)

ステップS2324において暗号化部125は、乱数RAと乱数RBを鍵KCで暗号化する。すなわち、ステップS2322で発生した乱数RAと、情報処理装置141から受信した乱数RBの結合(RA||RB)が、次式に従って暗号化される。
Token AB=eKC(RA||RB) (22)
In step S2324, the encryption unit 125 encrypts the random number RA and the random number RB with the key KC. That is, the combination (RA || RB) of the random number RA generated in step S2322 and the random number RB received from the information processing apparatus 141 is encrypted according to the following equation.
Token AB = eKC (RA || RB) (22)

ステップS2325において送信部126は、情報Token ABと乱数RCを情報処理装置141に送信する。情報Token ABは式(22)で示される値であり、乱数RCはステップS2322で発生された値である。   In step S2325, the transmission unit 126 transmits the information Token AB and the random number RC to the information processing apparatus 141. The information Token AB is a value represented by Expression (22), and the random number RC is the value generated in step S2322.

情報処理装置141においては、受信部152がステップS2303で、情報処理装置111からの情報Token ABと乱数RCを受信する。ステップS2304において発生部157は、鍵KABを発生する。   In the information processing apparatus 141, the reception unit 152 receives the information Token AB and the random number RC from the information processing apparatus 111 in step S2303. In step S2304, the generation unit 157 generates a key KAB.

生成部158はステップS2305において、乱数RCと鍵KABから鍵KCを計算する。すなわち、次式が演算され、時変鍵である鍵KCが生成される。
KC=f(RC,KAB) (23)
In step S2305, the generation unit 158 calculates a key KC from the random number RC and the key KAB. That is, the following equation is calculated to generate a key KC that is a time-varying key.
KC = f (RC, KAB) (23)

ステップS2306において認証情報生成部としての復号部153は、次のステップS2307において認証判定を行うための認証情報を生成する処理を行う。具体的には、この実施の形態の場合、復号部153は、ステップS2303で情報処理装置111から受信した情報である情報Token ABを、鍵KCで復号する。上述したように、情報Token ABは、情報処理装置111がステップS2324において、乱数RAと乱数RBの結合(RA||RB)を鍵KCで暗号化したものであるから、この復号処理により、結合(RA||RB)が得られる。   In step S2306, the decryption unit 153 as the authentication information generation unit performs processing for generating authentication information for performing authentication determination in the next step S2307. Specifically, in the case of this embodiment, the decryption unit 153 decrypts the information Token AB, which is the information received from the information processing apparatus 111 in step S2303, with the key KC. As described above, since the information processing apparatus 111 encrypts the combination of the random number RA and the random number RB (RA || RB) with the key KC in step S2324, the information Token AB is combined by this decryption process. (RA || RB) is obtained.

ステップS2307において、認証部154は、復号結果と乱数RBが一致するかを判定する。ただし、この場合、復号結果として得られる結合(RA||RB)のうちの、乱数RBのみが抽出され、比較対象とされ、ステップS2301で発生され、ステップS2302で情報処理装置111に送信された乱数RBと比較される。抽出された乱数RAは後述するステップS2310の処理で利用される。   In step S2307, the authentication unit 154 determines whether the decryption result matches the random number RB. However, in this case, only the random number RB is extracted from the combination (RA || RB) obtained as a decryption result, is used as a comparison target, is generated in step S2301, and is transmitted to the information processing apparatus 111 in step S2302. Compared with random number RB. The extracted random number RA is used in the process of step S2310 described later.

情報処理装置111が正規の情報処理装置である場合、正しい固定された鍵KABを有しているので、情報処理装置111がその鍵KABに乱数RBを作用して生成された鍵KCは、情報処理装置141がステップS2305で生成した鍵KCと同じ値となる。従って、この場合、2つの乱数RBは一致する。   If the information processing device 111 is a legitimate information processing device, it has the correct fixed key KAB, so the key KC generated by the information processing device 111 acting on the key KAB with the random number RB is information The value is the same as the key KC generated by the processing device 141 in step S2305. Therefore, in this case, the two random numbers RB match.

しかし、情報処理装置111が不正な情報処理装置である場合、正しい鍵KABを保持していない。その結果、2つの乱数RBは一致しない。そこでこの場合、ステップS2308において、認証部154は、情報処理装置111の認証失敗処理を実行する。   However, when the information processing apparatus 111 is an unauthorized information processing apparatus, the correct key KAB is not held. As a result, the two random numbers RB do not match. Therefore, in this case, in step S2308, the authentication unit 154 executes an authentication failure process of the information processing apparatus 111.

2つの乱数RBが一致した場合、ステップS2309において認証部154は、情報処理装置111の認証成功処理を実行する。このようにして情報処理装置141が情報処理装置111を認証する。   If the two random numbers RB match, the authentication unit 154 executes authentication success processing of the information processing apparatus 111 in step S2309. In this way, the information processing apparatus 141 authenticates the information processing apparatus 111.

情報処理装置141は、ステップS2302において情報処理装置111に対して同じデータを複数回供給し、ステップS2303でそのデータに対する処理結果を得ることができる。しかし、その処理結果は、毎回変化する時変鍵KCにより演算されたものである。従って、不正な情報処理装置141を用いて、DFA攻撃により、多数の処理結果を収集し、分析したとしても、そのデータを処理した鍵を特定することはできない。   The information processing apparatus 141 can supply the same data to the information processing apparatus 111 a plurality of times in step S2302 and obtain a processing result for the data in step S2303. However, the processing result is calculated by the time-varying key KC that changes every time. Therefore, even if a large number of processing results are collected and analyzed by a DFA attack using an unauthorized information processing apparatus 141, the key that processed the data cannot be specified.

さらに情報処理装置111に情報処理装置141を認証させるため、以下の処理が実行される。   Further, in order to cause the information processing apparatus 111 to authenticate the information processing apparatus 141, the following processing is executed.

ステップS2310において暗号化部155は、乱数RBと乱数RAを鍵KCで暗号化する。すなわち、ステップS2302で情報処理装置111に送信した乱数RBと、情報処理装置111から受信した乱数RAの結合(RB||RA)が、次式に従って暗号化される。
Token BA=eKC(RB||RA) (24)
In step S2310, the encryption unit 155 encrypts the random number RB and the random number RA with the key KC. That is, the combination (RB || RA) of the random number RB transmitted to the information processing apparatus 111 in step S2302 and the random number RA received from the information processing apparatus 111 is encrypted according to the following equation.
Token BA = eKC (RB || RA) (24)

なお、ステップS2324で、式(22)に従って、乱数RAと乱数RBの結合(RA||RB)を鍵KCで暗号化して得られるToken ABと、ステップS2310で式(24)に従って、乱数RBと乱数RAの結合(RB||RA)を鍵KCで暗号化して得られるToken BAは、乱数RAと乱数RBの順番が異なるため、異なる値となる。   In step S2324, Token AB obtained by encrypting the combination (RA || RB) of random number RA and random number RB with key KC according to equation (22), and random number RB according to equation (24) in step S2310. The Token BA obtained by encrypting the combination (RB || RA) of the random number RA with the key KC has a different value because the order of the random number RA and the random number RB is different.

ステップS2311において送信部156は、式(24)で演算された情報Token BAを情報処理装置111に送信する。   In step S2311, the transmission unit 156 transmits the information Token BA calculated by Expression (24) to the information processing apparatus 111.

情報処理装置111においては、受信部122がステップS2326で、情報処理装置141からの情報Token BAを受信する。ステップS2327において認証情報生成部としての復号部123は、次のステップS2328において認証判定を行うための認証情報を生成する処理を行う。具体的には、この実施の形態の場合、復号部123は、ステップS2326で情報処理装置141から受信した情報である情報Token BAを、鍵KCで復号する。上述したように、情報Token BAは、情報処理装置141がステップS2310において、乱数RBと乱数RAの結合(RB||RA)を鍵KCで暗号化したものであるから、この復号処理により、結合(RB||RA)が得られる。   In the information processing apparatus 111, the reception unit 122 receives the information Token BA from the information processing apparatus 141 in step S2326. In step S2327, the decryption unit 123 serving as an authentication information generation unit performs processing for generating authentication information for performing authentication determination in the next step S2328. Specifically, in the case of this embodiment, the decryption unit 123 decrypts the information Token BA, which is the information received from the information processing apparatus 141 in step S2326, with the key KC. As described above, since the information processing device 141 encrypts the combination of the random number RB and the random number RA (RB || RA) with the key KC in step S2310, the information Token BA is combined by this decryption process. (RB || RA) is obtained.

ステップS2328において、認証部124は、復号結果と乱数RAおよび乱数RBが一致するかを判定する。すなわちこの場合、復号結果として得られる結合(RB||RA)から、乱数RAおよび乱数RBの両方が抽出され、比較対象とされ、ステップS2325で情報Token ABに含めて情報処理装置141に送信された乱数RAと乱数RBの、式(22)で暗号化される前の値と比較される。   In step S2328, the authentication unit 124 determines whether the decryption result matches the random number RA and the random number RB. In other words, in this case, both the random number RA and the random number RB are extracted from the combination (RB || RA) obtained as a decryption result, are compared, and are included in the information Token AB and transmitted to the information processing apparatus 141 in step S2325. The random number RA and the random number RB are compared with the values before being encrypted by the equation (22).

情報処理装置141が正規の情報処理装置である場合、正しい固定された鍵KABを有しているので、情報処理装置141がその鍵KABに乱数RCを作用して生成された鍵KCは、情報処理装置111がステップS2323で生成した鍵KCと同じ値となる。従って、この場合、2組の乱数RAと乱数RBは一致する。   If the information processing device 141 is a legitimate information processing device, it has the correct fixed key KAB, so the key KC generated by the information processing device 141 acting on the key KAB with the random number RC is the information The processing device 111 has the same value as the key KC generated in step S2323. Therefore, in this case, the two sets of random numbers RA and random numbers RB match.

しかし、情報処理装置141が不正な情報処理装置である場合、正しい鍵KABを保持していない。その結果、2組の乱数RAと乱数RBは一致しない。そこでこの場合、ステップS2329において、認証部124は、情報処理装置141の認証失敗処理を実行する。   However, when the information processing apparatus 141 is an unauthorized information processing apparatus, the correct key KAB is not held. As a result, the two sets of random numbers RA and random numbers RB do not match. Therefore, in this case, in step S2329, the authentication unit 124 executes an authentication failure process of the information processing apparatus 141.

2組の乱数RAと乱数RBが一致した場合、ステップS2330において認証部124は、情報処理装置141の認証成功処理を実行する。   If the two sets of random numbers RA and RB match, the authentication unit 124 executes authentication success processing of the information processing apparatus 141 in step S2330.

図17の実施の形態においては、ステップS2328で、乱数RAと乱数RBを比較するようにしたが、乱数RAと乱数RBを暗号化された状態のまま比較することも可能である。この場合の実施の形態が、図18に示されている。   In the embodiment of FIG. 17, the random number RA and the random number RB are compared in step S2328. However, the random number RA and the random number RB can be compared in an encrypted state. An embodiment in this case is shown in FIG.

図18のステップS2361乃至S2371の情報処理装置141の処理は、図17のステップS2301乃至S2311の処理と同じである。また、図18のステップS2391乃至S2395までの情報処理装置111の処理は、図17のステップS2321乃至S2325までの処理と同じである。図18のステップS2396乃至S2400の処理が、図17のステップS2326乃至S2330の処理と異なっている。   The processing of the information processing apparatus 141 in steps S2361 to S2371 in FIG. 18 is the same as the processing in steps S2301 to S2311 in FIG. Also, the processing of the information processing apparatus 111 from step S2391 to S2395 in FIG. 18 is the same as the processing from step S2321 to S2325 in FIG. The processing in steps S2396 to S2400 in FIG. 18 is different from the processing in steps S2326 to S2330 in FIG.

すなわち、図18の実施の形態においては次のような処理が行われる。情報処理装置111においては、ステップS2396において認証情報生成部としての暗号化部125は、後のステップS2398において認証処理を行うのに必要な認証情報を生成する処理を事前に行う。具体的には、この実施の形態の場合、ステップS2398で情報処理装置141から受信した情報Token BAとの比較が行われるため、暗号化部125は、次式に従って、乱数RBと乱数RAの結合(RB||RA)を鍵KCで暗号化し、期待値Answer BAを生成する。
Answer BA=eKC(RB||RA) (25)
That is, the following processing is performed in the embodiment of FIG. In the information processing apparatus 111, the encryption unit 125 as the authentication information generation unit in step S2396 performs in advance a process of generating authentication information necessary for performing the authentication process in later step S2398. Specifically, in this embodiment, since the comparison with the information Token BA received from the information processing apparatus 141 in step S2398 is performed, the encryption unit 125 combines the random number RB and the random number RA according to the following equation: (RB || RA) is encrypted with the key KC, and an expected value Answer BA is generated.
Answer BA = eKC (RB || RA) (25)

ステップS2397において受信部122は、情報処理装置141から送信されてきた情報Token BAを受信する。この情報Token BAは、ステップS2370において生成されたものであり、乱数RBと乱数RAの結合(RB||RA)を、鍵KCで暗号化したものである。   In step S2397, the reception unit 122 receives the information Token BA transmitted from the information processing apparatus 141. This information Token BA is generated in step S2370, and is a combination of the random number RB and the random number RA (RB || RA) encrypted with the key KC.

ステップS2398において認証部124は、ステップS2397で情報処理装置141から受信した情報Token BAと、ステップS2396で生成した期待値Answer BAが一致するかを判定する。   In step S2398, the authentication unit 124 determines whether the information Token BA received from the information processing apparatus 141 in step S2397 matches the expected value Answer BA generated in step S2396.

情報処理装置141が正規の情報処理装置である場合、正しい固定された鍵KABを有しているので、ステップS2365で情報処理装置141がその鍵KABに乱数RCを作用して生成された鍵KCは、情報処理装置111がステップS2393で生成した鍵KCと同じ値となる。従って、この場合、情報Token BAと期待値Answer BAは一致する。   If the information processing apparatus 141 is a legitimate information processing apparatus, the information processing apparatus 141 has the correct fixed key KAB. Therefore, in step S2365, the information processing apparatus 141 generates a key KC generated by applying the random number RC to the key KAB. Is the same value as the key KC generated by the information processing apparatus 111 in step S2393. Therefore, in this case, the information Token BA matches the expected value Answer BA.

しかし、情報処理装置141が不正な情報処理装置である場合、正しい鍵KABを保持していない。その結果、情報Token BAと期待値Answer BAは一致しない。そこでこの場合、ステップS2399において、認証部124は、情報処理装置141の認証失敗処理を実行する。   However, when the information processing apparatus 141 is an unauthorized information processing apparatus, the correct key KAB is not held. As a result, the information Token BA does not match the expected value Answer BA. Therefore, in this case, in step S2399, the authentication unit 124 executes an authentication failure process of the information processing apparatus 141.

情報Token BAと期待値Answer BAが一致した場合、ステップS2400において認証部124は、情報処理装置141の認証成功処理を実行する。   If the information Token BA matches the expected value Answer BA, the authentication unit 124 executes authentication success processing of the information processing apparatus 141 in step S2400.

図17の実施の形態においては、ステップS2307において、乱数RBを比較対象にした。またステップS2328においても、乱数RAおよび乱数RBを比較対象にした。この比較対象を暗号化されたままの乱数とすることもできる。この場合の実施の形態が図19に示されている。   In the embodiment of FIG. 17, the random number RB is set as the comparison target in step S2307. In step S2328, the random number RA and the random number RB are also compared. This comparison target may be a random number that remains encrypted. An embodiment in this case is shown in FIG.

図19の実施の形態における、ステップS2501乃至S2511の情報処理装置141の処理は、図17のステップS2301乃至S2311の情報処理装置141の処理と基本的に同様であるが、図19のステップS2503,S2506,S2507の処理が、図17のステップS2303,S2306,S2307の処理と異なっている。   The processing of the information processing device 141 in steps S2501 to S2511 in the embodiment of FIG. 19 is basically the same as the processing of the information processing device 141 in steps S2301 to S2311 of FIG. 17, but step S2503 of FIG. The processing of S2506 and S2507 is different from the processing of steps S2303, S2306, and S2307 in FIG.

また、図19のステップS2531乃至S2540の情報処理装置111の処理は、図17のステップS2321乃至S2330の情報処理装置111の処理と基本的に同様であるが、図19のステップS2535,S2537,S2538の処理が、図17のステップS2325,S2327,S2328の処理と異なっている。   Further, the processing of the information processing apparatus 111 in steps S2531 to S2540 in FIG. 19 is basically the same as the processing of the information processing apparatus 111 in steps S2321 to S2330 in FIG. 17, but steps S2535, S2537, and S2538 in FIG. This processing is different from the processing in steps S2325, S2327, and S2328 in FIG.

すなわち、図19の実施の形態の場合、情報処理装置111の送信部126がステップS2535において、情報Token ABと乱数RCだけでなく、乱数RAも送信する。情報Token ABはステップS2534で暗号化部125により生成されたものであり、乱数RAと乱数RBの結合(RA||RB)を鍵KCで暗号化したものである。   That is, in the case of the embodiment of FIG. 19, the transmission unit 126 of the information processing apparatus 111 transmits not only the information Token AB and the random number RC but also the random number RA in step S2535. The information Token AB is generated by the encryption unit 125 in step S2534, and is a combination of the random number RA and the random number RB (RA || RB) encrypted with the key KC.

情報処理装置141においては、ステップS2503で受信部152が、情報Token ABと乱数RCだけでなく、乱数RAも受信する。ステップS2504において発生部157は鍵KABを発生する。ステップS2505において生成部158は、次式に基づいて、乱数RCを鍵KABに作用させて、鍵KCを生成する。
KC=f(RC,KAB) (26)
In the information processing apparatus 141, in step S2503, the receiving unit 152 receives not only the information Token AB and the random number RC but also the random number RA. In step S2504, the generation unit 157 generates a key KAB. In step S2505, the generation unit 158 generates a key KC by applying a random number RC to the key KAB based on the following equation.
KC = f (RC, KAB) (26)

ステップS2506において認証情報生成部としての暗号化部155は、後のステップS2507において認証処理を行うのに必要な認証情報を生成する処理を行う。具体的には、この実施の形態の場合、ステップS2507で情報処理装置111から受信した情報Token ABとの比較が行われるため、暗号化部155は、乱数RAと乱数RBの結合(RA||RB)を鍵KCで暗号化し、情報Token ABを生成する。すなわち、次式が演算される。
Token AB=eKC(RA||RB) (27)
In step S2506, the encryption unit 155 serving as an authentication information generation unit performs processing for generating authentication information necessary for performing authentication processing in later step S2507. Specifically, in this embodiment, since the comparison with the information Token AB received from the information processing apparatus 111 is performed in step S2507, the encryption unit 155 combines the random number RA and the random number RB (RA || RB) is encrypted with the key KC, and information Token AB is generated. That is, the following equation is calculated.
Token AB = eKC (RA || RB) (27)

ステップS2507において認証部154は、ステップS2506で得られた暗号結果と、ステップS2503で情報処理装置111から受信した情報Token ABが一致するかを判定する。式(27)で演算された情報Token ABと、情報処理装置111から受信した情報Token ABが一致しない場合、ステップS2508で情報処理装置111の認証失敗処理が実行される。これに対して、式(27)で演算された情報Token ABと、情報処理装置111から受信した情報Token ABが一致する場合、ステップS2509で情報処理装置111の認証成功処理が実行される。   In step S2507, the authentication unit 154 determines whether the encryption result obtained in step S2506 matches the information Token AB received from the information processing apparatus 111 in step S2503. If the information Token AB calculated by Expression (27) and the information Token AB received from the information processing apparatus 111 do not match, authentication failure processing of the information processing apparatus 111 is executed in step S2508. On the other hand, when the information Token AB calculated by Expression (27) matches the information Token AB received from the information processing apparatus 111, an authentication success process of the information processing apparatus 111 is executed in step S2509.

さらに情報処理装置111に情報処理装置141を認証させるため、ステップS2510において暗号化部155は、乱数RBと乱数RAを鍵KCで暗号化する。すなわち、ステップS2501で発生した乱数RBと、情報処理装置111から受信した乱数RAの結合(RB||RA)が、次式に従って暗号化される。
Token BA=eKC(RB||RA) (28)
Further, in order to cause the information processing apparatus 111 to authenticate the information processing apparatus 141, in step S2510, the encryption unit 155 encrypts the random number RB and the random number RA with the key KC. That is, the combination (RB || RA) of the random number RB generated in step S2501 and the random number RA received from the information processing apparatus 111 is encrypted according to the following equation.
Token BA = eKC (RB || RA) (28)

ステップS2511において送信部156は、式(28)で演算された情報Token BAを情報処理装置111に送信する。   In step S2511, the transmission unit 156 transmits the information Token BA calculated by Expression (28) to the information processing apparatus 111.

情報処理装置111においては、受信部122がステップS2536で、情報処理装置141からの情報Token BAを受信する。ステップS2537において認証情報生成部としての暗号化部125は、次のステップS2538において認証判定を行うための認証情報を生成する処理を行う。具体的には、この実施の形態の場合、ステップS2531で情報処理装置141から受信した乱数RBと、ステップS2535で情報処理装置141に送信された乱数RAの結合(RB||RA)を、鍵KCで暗号化する処理が行われる。
すなわち次式が演算される。
Token BA=eKC(RB||RA) (29)
In the information processing apparatus 111, the reception unit 122 receives the information Token BA from the information processing apparatus 141 in step S2536. In step S2537, the encryption unit 125 as an authentication information generation unit performs processing for generating authentication information for performing authentication determination in the next step S2538. Specifically, in the case of this embodiment, the combination (RB || RA) of the random number RB received from the information processing apparatus 141 in step S2531 and the random number RA transmitted to the information processing apparatus 141 in step S2535 is used as a key. Processing for encryption with KC is performed.
That is, the following equation is calculated.
Token BA = eKC (RB || RA) (29)

ステップS2538において、認証部124は、ステップS2537の暗号結果(すなわち、ステップS2537で式(29)に従って演算された情報Token BA)と、ステップS2536で情報処理装置141から受信された情報Token BAが一致するかを判定する。2つの情報Token BAが一致しない場合、ステップS2539において、認証部124は、情報処理装置141の認証失敗処理を実行する。   In step S2538, the authentication unit 124 matches the encryption result of step S2537 (that is, the information token BA calculated according to the equation (29) in step S2537) and the information token BA received from the information processing apparatus 141 in step S2536. Judge whether to do. If the two pieces of information Token BA do not match, the authentication unit 124 executes an authentication failure process of the information processing apparatus 141 in step S2539.

2つの情報Token BAが一致した場合、ステップS2540において認証部124は、情報処理装置141の認証成功処理を実行する。   If the two pieces of information Token BA match, the authentication unit 124 executes authentication success processing of the information processing apparatus 141 in step S2540.

その他の処理は、図17における場合と同様であるので、その説明は省略する。   The other processes are the same as those in FIG.

図19の実施の形態においては、ステップS2536で情報処理装置141から情報Token BAを受信した後、ステップS2537で乱数RBと乱数RAを鍵KCで暗号化するようにしたが、ステップS2536の受信処理の前に暗号化しておくこともできる。この場合の実施の形態が図20に示されている。   In the embodiment of FIG. 19, after receiving the information Token BA from the information processing apparatus 141 in step S2536, the random number RB and the random number RA are encrypted with the key KC in step S2537, but the receiving process in step S2536 is performed. It can also be encrypted before An embodiment in this case is shown in FIG.

図20の実施の形態における、ステップS2551乃至S2561の情報処理装置141の処理は、図19のステップS2501乃至S2511の情報処理装置141の処理と同じである。図20のステップS2581乃至S2590の情報処理装置111の処理は、図19のステップS2531乃至S2540の情報処理装置111の処理と基本的に同様であるが、図19のステップS2537の処理に対応する図20のステップS2586の処理が、図19のステップS2536の処理に対応する図20のステップS2587の処理の前に行われる点が、異なっている。   The processing of the information processing apparatus 141 in steps S2551 to S2561 in the embodiment of FIG. 20 is the same as the processing of the information processing apparatus 141 in steps S2501 to S2511 of FIG. The processing of the information processing apparatus 111 in steps S2581 to S2590 in FIG. 20 is basically the same as the processing of the information processing apparatus 111 in steps S2531 to S2540 in FIG. 19, but corresponds to the processing in step S2537 in FIG. The difference is that the process of step S2586 of 20 is performed before the process of step S2587 of FIG. 20 corresponding to the process of step S2536 of FIG.

すなわち図20の実施の形態の場合、ステップS2587で情報処理装置141からの情報Token BAが受信される前に、ステップS2586で暗号化部125により次式に従って暗号化処理が行われる。
Answer BA=eKC(RB||RA) (30)
That is, in the embodiment of FIG. 20, before the information Token BA from the information processing apparatus 141 is received in step S2587, the encryption unit 125 performs encryption processing according to the following equation in step S2586.
Answer BA = eKC (RB || RA) (30)

そして、ステップS2588において、ステップS2587で受信された情報Token BAと、ステップS2586で生成されたAnswer BAが比較される。両者が一致しなければ、ステップS2589で情報処理装置141の認証失敗処理が行われ、両者が一致すれば、ステップS2590で情報処理装置141の認証成功処理が行われる。   In step S2588, the information token BA received in step S2588 is compared with the answer BA generated in step S2586. If they do not match, authentication failure processing of the information processing device 141 is performed in step S2589, and if they match, authentication success processing of the information processing device 141 is performed in step S2590.

その他の処理は、図19における場合と同様である。   Other processes are the same as those in FIG.

<4.第3の実施の形態>
次に第3の方式の双方向の認証処理について説明する。第3の方式の双方向の認証処理では、認証に用いられる乱数が暗号化された状態で、認証する側の装置から認証される側の装置に送信される。また、第3の方式の認証処理では、2種類の乱数Raおよび乱数Rbと、2種類の固定鍵Kaおよび固定鍵Kbが用いられる。
<4. Third Embodiment>
Next, the bidirectional authentication process of the third method will be described. In the bidirectional authentication processing of the third method, a random number used for authentication is encrypted and transmitted from the authenticating device to the authenticating device. In the third type of authentication process, two types of random number Ra and random number Rb and two types of fixed key Ka and fixed key Kb are used.

図21は、第3の方式の双方向の認証処理を説明するフローチャートである。   FIG. 21 is a flowchart for explaining bidirectional authentication processing of the third method.

情報処理装置141においては、その発生部157がステップS3101において、乱数Raと固定鍵Kaを発生する。ステップS3102において暗号化部155は、乱数Raを固定鍵Kaで暗号化し、情報M1を生成する。すなわち、次式が演算される。
M1=eKa(Ra) (31)
In the information processing apparatus 141, the generation unit 157 generates a random number Ra and a fixed key Ka in step S3101. In step S3102, the encryption unit 155 encrypts the random number Ra with the fixed key Ka to generate information M1. That is, the following equation is calculated.
M1 = eKa (Ra) (31)

ステップS3103において送信部156は、情報M1を情報処理装置111に送信する。すなわち情報M1はアンテナ部151を介して情報処理装置111に送信される。   In step S <b> 3103, the transmission unit 156 transmits information M <b> 1 to the information processing apparatus 111. That is, the information M1 is transmitted to the information processing apparatus 111 via the antenna unit 151.

情報処理装置111においては、その受信部122がステップS3151において、情報処理装置141から送信されてきた情報M1を、アンテナ部121を介して受信する。ステップS3152において、発生部127は固定鍵Kaを発生して復号部123に供給する。復号部123は、情報M1を固定鍵Kaで復号することにより乱数Raを取得する。   In the information processing apparatus 111, the reception unit 122 receives the information M <b> 1 transmitted from the information processing apparatus 141 via the antenna unit 121 in step S <b> 3151. In step S3152, the generation unit 127 generates a fixed key Ka and supplies it to the decryption unit 123. The decryption unit 123 obtains the random number Ra by decrypting the information M1 with the fixed key Ka.

ステップS3153において発生部127は、乱数Rbと固定鍵Kbを発生する。ステップS3154において暗号化部125は、乱数Raと乱数Rbの排他的論理和(XOR:exclusive or)を演算し、さらにその演算結果を固定鍵Kbで暗号化することにより、情報M2を生成する。すなわち、次式が演算される。
M2=eKb(Ra XOR Rb) (32)
In step S3153, the generation unit 127 generates a random number Rb and a fixed key Kb. In step S3154, the encryption unit 125 calculates the exclusive OR (XOR: exclusive or) of the random number Ra and the random number Rb, and further encrypts the calculation result with the fixed key Kb to generate the information M2. That is, the following equation is calculated.
M2 = eKb (Ra XOR Rb) (32)

ステップS3155において暗号化部125は、乱数Rbを固定鍵Kbで暗号化することにより、情報M3を生成する。すなわち、次式が演算される。
M3=eKb(Rb) (33)
In step S3155, the encryption unit 125 generates information M3 by encrypting the random number Rb with the fixed key Kb. That is, the following equation is calculated.
M3 = eKb (Rb) (33)

ステップS3156において、送信部126は情報M2を情報処理装置141に送信する。すなわち情報M2はアンテナ部121を介して情報処理装置141に送信される。ステップS3157において、送信部126は情報M3を情報処理装置141に送信する。すなわち情報M3はアンテナ部121を介して情報処理装置141に送信される。   In step S3156, the transmission unit 126 transmits the information M2 to the information processing device 141. That is, the information M2 is transmitted to the information processing apparatus 141 via the antenna unit 121. In step S3157, the transmission unit 126 transmits the information M3 to the information processing device 141. That is, the information M3 is transmitted to the information processing apparatus 141 via the antenna unit 121.

なお、情報M2と情報M3を同時に情報処理装置141に送信するようにしてもよい。   Note that the information M2 and the information M3 may be transmitted to the information processing apparatus 141 at the same time.

情報処理装置141においては、その受信部152がステップS3104において、情報処理装置111から送信されてきた情報M2を、アンテナ部151を介して受信する。ステップS3105において、発生部157は鍵Kbを発生して復号部153に供給する。復号部153は、情報M2を固定鍵Kbで復号することにより、乱数Raと乱数Rbの排他的論理和(Ra XOR Rb)を取得し、認証部154に出力する。   In the information processing apparatus 141, the reception unit 152 receives the information M2 transmitted from the information processing apparatus 111 via the antenna unit 151 in step S3104. In step S3105, the generation unit 157 generates the key Kb and supplies it to the decryption unit 153. The decryption unit 153 decrypts the information M2 with the fixed key Kb, thereby obtaining an exclusive OR (Ra XOR Rb) of the random number Ra and the random number Rb, and outputs it to the authentication unit 154.

また受信部152はステップS3106において、情報処理装置111から送信されてきた情報M3を、アンテナ部151を介して受信する。ステップS3107において、復号部153は、情報M3を固定鍵Kbで復号することにより乱数Rbを取得し、認証部154に出力する。   In step S <b> 3106, the reception unit 152 receives the information M <b> 3 transmitted from the information processing apparatus 111 via the antenna unit 151. In step S3107, the decryption unit 153 obtains the random number Rb by decrypting the information M3 with the fixed key Kb, and outputs the random number Rb to the authentication unit 154.

ステップS3108において暗号化部155は、認証部154からの制御に従い、乱数Raと乱数Rbの排他的論理和(Ra XOR Rb)と、乱数Rbとの排他的論理和を演算することにより、乱数Raを取得する。すなわち、次式が演算される。
Ra=(Ra XOR Rb) XOR Rb (34)
In step S3108, the encryption unit 155 calculates the random number Ra by calculating the exclusive OR of the random number Ra and the random number Rb (Ra XOR Rb) and the random number Rb in accordance with the control from the authentication unit 154. To get. That is, the following equation is calculated.
Ra = (Ra XOR Rb) XOR Rb (34)

ステップS3109において認証部154は、乱数Raの整合性により認証を行う。具体的には、ステップS3101において発生された乱数Raと、ステップS3108で取得された乱数Raが一致するかが判定される。固定鍵Kaと固定鍵Kbは、正規の情報処理装置111のみが保持している秘密鍵である。従って、情報処理装置111が正規の情報処理装置である場合には、2つの乱数Raは一致する。そこでこの場合、ステップS3111において認証部154は、情報処理装置111の認証成功処理を実行する。   In step S3109, the authentication unit 154 performs authentication based on the consistency of the random number Ra. Specifically, it is determined whether the random number Ra generated in step S3101 matches the random number Ra acquired in step S3108. The fixed key Ka and the fixed key Kb are secret keys held only by the regular information processing apparatus 111. Therefore, when the information processing apparatus 111 is a legitimate information processing apparatus, the two random numbers Ra match. In this case, the authentication unit 154 executes authentication success processing of the information processing apparatus 111 in step S3111.

これに対して、情報処理装置111が正規の情報処理装置ではない場合、固定鍵Kaと固定鍵Kbを有していないので、2つの乱数Raは一致しないことになる。そこでこの場合、ステップS3110において認証部154は、情報処理装置111の認証失敗処理を実行する。   On the other hand, when the information processing apparatus 111 is not a legitimate information processing apparatus, the two random numbers Ra do not match because the fixed key Ka and the fixed key Kb are not provided. In this case, the authentication unit 154 executes authentication failure processing of the information processing apparatus 111 in step S3110.

さらに情報処理装置111に情報処理装置141を認証させるため、以下の処理が実行される。   Further, in order to cause the information processing apparatus 111 to authenticate the information processing apparatus 141, the following processing is executed.

ステップS3112において暗号化部155は、認証部154からの制御に従い、乱数Raと乱数Rbの排他的論理和(Ra XOR Rb)を固定鍵Kaで暗号化することにより、情報M4を生成する。すなわち、次式が演算される。
M4=eKa(Ra XOR Rb) (35)
In step S3112, the encryption unit 155 generates information M4 by encrypting the exclusive OR (Ra XOR Rb) of the random number Ra and the random number Rb with the fixed key Ka according to the control from the authentication unit 154. That is, the following equation is calculated.
M4 = eKa (Ra XOR Rb) (35)

ステップS3113において、送信部156は情報M4を情報処理装置111に送信する。すなわち情報M4はアンテナ部151を介して情報処理装置111に送信される。   In step S <b> 3113, the transmission unit 156 transmits information M <b> 4 to the information processing apparatus 111. That is, the information M4 is transmitted to the information processing apparatus 111 via the antenna unit 151.

情報処理装置111においては、その受信部122がステップS3158において、情報処理装置141から送信されてきた情報M4を、アンテナ部121を介して受信する。ステップS3159において、復号部123は、情報M4を固定鍵Kaで復号することにより、乱数Raと乱数Rbの排他的論理和(Ra XOR Rb)を取得し、認証部124に出力する。   In the information processing apparatus 111, the reception unit 122 receives the information M4 transmitted from the information processing apparatus 141 via the antenna unit 121 in step S3158. In step S3159, the decryption unit 123 decrypts the information M4 with the fixed key Ka, thereby obtaining an exclusive OR (Ra XOR Rb) of the random number Ra and the random number Rb and outputs it to the authentication unit 124.

ステップS3160において暗号化部125は、認証部124からの制御に従い、乱数Raと乱数Rbの排他的論理和(Ra XOR Rb)と、乱数Raとの排他的論理和を演算することにより、乱数Rbを取得する。すなわち、次式が演算される。
Rb=(Ra XOR Rb) XOR Ra (36)
In step S3160, the encryption unit 125 calculates the random number Rb by calculating the exclusive OR of the random number Ra and the random number Rb (Ra XOR Rb) and the random number Ra in accordance with the control from the authentication unit 124. To get. That is, the following equation is calculated.
Rb = (Ra XOR Rb) XOR Ra (36)

ステップS3161において認証部124は、乱数Rbの整合性により認証を行う。具体的には、ステップS3153において発生された乱数Rbと、ステップS3160で取得された乱数Rbが一致するかが判定される。固定鍵Kaと固定鍵Kbは、正規の情報処理装置141のみが保持している秘密鍵である。従って、情報処理装置141が正規の情報処理装置である場合には、2つの乱数Rbは一致する。そこでこの場合、ステップS3163において認証部124は、情報処理装置141の認証成功処理を実行する。   In step S3161, the authentication unit 124 performs authentication based on the consistency of the random number Rb. Specifically, it is determined whether the random number Rb generated in step S3153 matches the random number Rb acquired in step S3160. The fixed key Ka and the fixed key Kb are secret keys held only by the regular information processing apparatus 141. Therefore, when the information processing device 141 is a regular information processing device, the two random numbers Rb match. In this case, the authentication unit 124 executes authentication success processing of the information processing apparatus 141 in step S3163.

これに対して、情報処理装置141が正規の情報処理装置ではない場合、固定鍵Kaと固定鍵Kbを有していないので、2つの乱数Rbは一致しないことになる。そこでこの場合、ステップS3162において認証部124は、情報処理装置141の認証失敗処理を実行する。以上のようにして情報処理装置111からも情報処理装置141を認証する。   On the other hand, when the information processing apparatus 141 is not a regular information processing apparatus, the two random numbers Rb do not match because they do not have the fixed key Ka and the fixed key Kb. In this case, the authentication unit 124 executes authentication failure processing of the information processing apparatus 141 in step S3162. The information processing apparatus 141 is also authenticated from the information processing apparatus 111 as described above.

以上説明した第3の方式の双方向の認証処理によれば、予め保持している秘密鍵(固定鍵Ka,Kb)を暗号化および復号に用いるので時変鍵を生成する必要がない。また、情報処理装置111と情報処理装置141は、それぞれ、発生する乱数の数を1回で済ませることができる。   According to the bidirectional authentication processing of the third method described above, since the secret keys (fixed keys Ka and Kb) held in advance are used for encryption and decryption, there is no need to generate a time-varying key. Further, each of the information processing device 111 and the information processing device 141 can complete the number of generated random numbers once.

また、ハッキングを目的として、情報処理装置111に対して同一の情報M1を複数回供給し、その情報M1に対する処理結果の情報M2を複数回得たとしても、その処理結果としての情報M2は、毎回変化する乱数Rbを用いて演算されたものである。従って、DFA攻撃により、多数の処理結果を収集し、分析したとしても、そのデータを処理した鍵を特定することはできない。すなわち、DFA攻撃から防衛することができる。   For the purpose of hacking, even if the same information M1 is supplied to the information processing apparatus 111 a plurality of times and the processing result information M2 for the information M1 is obtained a plurality of times, the information M2 as the processing result is It is calculated using a random number Rb that changes every time. Therefore, even if a large number of processing results are collected and analyzed by a DFA attack, the key that processed the data cannot be identified. In other words, it can defend against DFA attacks.

なお、図21の実施の形態においては、ステップS3154において排他的論理和の演算値を、固定鍵Kbを用いた暗号化により情報M2を生成し、この情報M2を、ステップS3105において固定鍵Kbで復号することにより排他的論理和の演算値を取得していた。また、ステップS3155において乱数Rbを、固定鍵Kbを用いて暗号化することにより情報M3を生成し、この情報M3を、ステップS3107において固定鍵Kbで復号することにより乱数Rbを取得していた。この暗号化と復号の関係は、相互に入れ替えることができる。この場合の実施の形態が図22に示されている。   In the embodiment of FIG. 21, information M2 is generated by encrypting the operation value of the exclusive OR in step S3154 and using the fixed key Kb, and this information M2 is generated by the fixed key Kb in step S3105. An operation value of exclusive OR is obtained by decoding. Further, the information M3 is generated by encrypting the random number Rb using the fixed key Kb in step S3155, and the random number Rb is obtained by decrypting the information M3 with the fixed key Kb in step S3107. The relationship between encryption and decryption can be interchanged. An embodiment in this case is shown in FIG.

図22の実施の形態における、ステップS3201乃至S3213の情報処理装置141の処理は、図21のステップS3101乃至S3113の情報処理装置141の処理と基本的に同様であるが、図22のステップS3205,S3207の処理が、図21のステップS3105,S3107の処理と異なっている。   The processing of the information processing apparatus 141 in steps S3201 to S3213 in the embodiment of FIG. 22 is basically the same as the processing of the information processing apparatus 141 in steps S3101 to S3113 of FIG. 21, but step S3205 of FIG. The process of S3207 is different from the processes of steps S3105 and S3107 of FIG.

また、図22のステップS3251乃至S3263の情報処理装置111の処理は、図21のステップS3151乃至S3163の情報処理装置111の処理と基本的に同様であるが、図22のステップS3254,S3255の処理が、図21のステップS3154,S3155の処理と異なっている。   The processing of the information processing apparatus 111 in steps S3251 to S3263 in FIG. 22 is basically the same as the processing of the information processing apparatus 111 in steps S3151 to S3163 in FIG. 21, but the processing in steps S3254 and S3255 in FIG. However, this is different from the processing in steps S3154 and S3155 of FIG.

すなわち、図22の実施の形態の場合、情報処理装置111では、ステップS3254において、暗号化部125が乱数Raと乱数Rbの排他的論理和(XOR:exclusive or)を演算し、その演算結果を復号部123が固定鍵Kbを用いて復号することにより、情報M2を生成する。すなわち、次式が演算される。なお、例えば、dK(A)は、値Aを鍵Kで復号することを表すものとする。
M2=dKb(Ra XOR Rb) (37)
That is, in the case of the embodiment of FIG. 22, in the information processing apparatus 111, in step S3254, the encryption unit 125 calculates the exclusive OR (XOR: exclusive or) of the random number Ra and the random number Rb, The decryption unit 123 decrypts using the fixed key Kb, thereby generating information M2. That is, the following equation is calculated. For example, dK (A) represents that the value A is decrypted with the key K.
M2 = dKb (Ra XOR Rb) (37)

ステップS3155においては、復号部123が、乱数Rbを、固定鍵Kbを用いて復号することにより、情報M3を生成する。すなわち、次式が演算される。
M3=dKb(Rb) (38)
In step S3155, the decryption unit 123 decrypts the random number Rb using the fixed key Kb, thereby generating information M3. That is, the following equation is calculated.
M3 = dKb (Rb) (38)

また、情報処理装置141では、ステップS3205において、発生部157は鍵Kbを発生して暗号化部155に供給する。暗号化部155は、情報M2を固定鍵Kbで暗号化することにより、乱数Raと乱数Rbの排他的論理和(Ra XOR Rb)を取得し、認証部154に出力する。   In the information processing apparatus 141, the generation unit 157 generates the key Kb and supplies it to the encryption unit 155 in step S3205. The encryption unit 155 encrypts the information M2 with the fixed key Kb, thereby obtaining an exclusive OR (Ra XOR Rb) of the random number Ra and the random number Rb, and outputs it to the authentication unit 154.

またステップS3207において、暗号化部155は、情報M3を固定鍵Kbで暗号化することにより乱数Rbを取得し、認証部154に出力する。   In step S3207, the encryption unit 155 acquires the random number Rb by encrypting the information M3 with the fixed key Kb, and outputs the random number Rb to the authentication unit 154.

その他の処理は、図21における場合と同様である。   Other processes are the same as those in FIG.

<5.第4の実施の形態>
次に第4の方式の双方向の認証処理について説明する。第4の方式の双方向の認証処理では、認証に用いられる乱数が暗号化された状態で、認証する側の装置から認証される側の装置に送信される。また、第4の方式の認証処理では、2種類の乱数Raおよび乱数Rbと、1種類の固定鍵Kaが用いられる。さらに、発生された乱数Raおよび乱数Rbは、それぞれ暗号鍵および復号鍵として用いられる。
<5. Fourth Embodiment>
Next, a bidirectional authentication process of the fourth method will be described. In the bidirectional authentication processing of the fourth method, a random number used for authentication is encrypted and transmitted from the authenticating device to the authenticating device. In the fourth type of authentication process, two types of random numbers Ra and Rb and one type of fixed key Ka are used. Further, the generated random number Ra and random number Rb are used as an encryption key and a decryption key, respectively.

図23は、第4の方式の双方向の認証処理を説明するフローチャートである。   FIG. 23 is a flowchart for explaining the bidirectional authentication processing of the fourth method.

情報処理装置141においては、その発生部157がステップS3301において、乱数Raと固定鍵Kaを発生する。ステップS3302において暗号化部155は、乱数Raを固定鍵Kaで暗号化し、情報M1を生成する。
M1=eKa(Ra) (39)
In the information processing apparatus 141, the generation unit 157 generates a random number Ra and a fixed key Ka in step S3301. In step S3302, the encryption unit 155 encrypts the random number Ra with the fixed key Ka to generate information M1.
M1 = eKa (Ra) (39)

ステップS3303において送信部156は、情報M1を情報処理装置111に送信する。すなわち情報M1はアンテナ部151を介して情報処理装置111に送信される。   In step S3303, the transmission unit 156 transmits the information M1 to the information processing apparatus 111. That is, the information M1 is transmitted to the information processing apparatus 111 via the antenna unit 151.

情報処理装置111においては、その受信部122がステップS3351において、情報処理装置141から送信されてきた情報M1を、アンテナ部121を介して受信する。ステップS3352において、発生部127は固定鍵Kaを発生して復号部123に供給する。復号部123は、情報M1を固定鍵Kaで復号することにより乱数Ra’を取得する。この復号で用いられた固定鍵Kaが、暗号時に用いられた固定鍵Kaと同一のものであれば、乱数Ra’は乱数Raと同一のものが得られる。   In the information processing apparatus 111, the receiving unit 122 receives the information M <b> 1 transmitted from the information processing apparatus 141 via the antenna unit 121 in step S <b> 3351. In step S3352, the generation unit 127 generates a fixed key Ka and supplies it to the decryption unit 123. The decryption unit 123 obtains the random number Ra ′ by decrypting the information M1 with the fixed key Ka. If the fixed key Ka used in this decryption is the same as the fixed key Ka used at the time of encryption, the random number Ra 'is the same as the random number Ra.

ステップS3353において発生部127は、乱数Rbを発生する。ステップS3354において暗号化部125は、乱数Ra’を、乱数Rbを鍵として暗号化することにより、情報M2を生成する。すなわち、次式が演算される。
M2=eRb(Ra’) (40)
In step S3353, the generation unit 127 generates a random number Rb. In step S3354, the encryption unit 125 generates information M2 by encrypting the random number Ra ′ using the random number Rb as a key. That is, the following equation is calculated.
M2 = eRb (Ra ′) (40)

ステップS3355において暗号化部125は、乱数Rbを固定鍵Kaで暗号化することにより、情報M3を生成する。すなわち、次式が演算される。
M3=eKa(Rb) (41)
In step S3355, the encryption unit 125 generates information M3 by encrypting the random number Rb with the fixed key Ka. That is, the following equation is calculated.
M3 = eKa (Rb) (41)

ステップS3356において、送信部126は情報M2を情報処理装置141に送信する。すなわち情報M2はアンテナ部121を介して情報処理装置141に送信される。   In step S3356, the transmission unit 126 transmits the information M2 to the information processing device 141. That is, the information M2 is transmitted to the information processing apparatus 141 via the antenna unit 121.

ステップS3357において、送信部126は情報M3を情報処理装置141に送信する。すなわち情報M3はアンテナ部121を介して情報処理装置141に送信される。なお、情報M2と情報M3を同時に情報処理装置141に送信するようにしてもよい。   In step S3357, the transmission unit 126 transmits the information M3 to the information processing device 141. That is, the information M3 is transmitted to the information processing apparatus 141 via the antenna unit 121. Note that the information M2 and the information M3 may be transmitted to the information processing apparatus 141 at the same time.

情報処理装置141においては、その受信部152がステップS3304において、情報処理装置111から送信されてきた情報M2を、アンテナ部151を介して受信する。ステップS3305において、情報処理装置111から送信されてきた情報M3を、アンテナ部151を介して受信する。   In the information processing apparatus 141, the receiving unit 152 receives the information M2 transmitted from the information processing apparatus 111 via the antenna unit 151 in step S3304. In step S <b> 3305, the information M <b> 3 transmitted from the information processing apparatus 111 is received via the antenna unit 151.

ステップS3306において復号部153は、情報M3を固定鍵Kaで復号することにより乱数Rb’を取得する。この復号で用いられた固定鍵Kaが、暗号時に用いられた固定鍵Kaと同一のものであれば、乱数Rb’は乱数Rbと同一のものが得られる。   In step S3306, the decryption unit 153 obtains a random number Rb ′ by decrypting the information M3 with the fixed key Ka. If the fixed key Ka used in the decryption is the same as the fixed key Ka used at the time of encryption, the random number Rb 'is the same as the random number Rb.

ステップS3307において復号部153は、情報M2を、乱数Rb’を鍵として復号し、その結果得られた乱数Ra”を認証部154に出力する。   In step S3307, the decryption unit 153 decrypts the information M2 using the random number Rb ′ as a key, and outputs the random number Ra ″ obtained as a result to the authentication unit 154.

ステップS3108において認証部154は、乱数Raの整合性により認証を行う。具体的には、ステップS3301において発生された乱数Raと、ステップS3107で取得された乱数Ra”が一致するかが判定される。固定鍵Kaは、正規の情報処理装置111のみが保持している秘密鍵である。従って、情報処理装置111が正規の情報処理装置である場合には、乱数Raと乱数Ra”は一致する。そこでこの場合、ステップS3310において認証部154は、情報処理装置111の認証成功処理を実行する。   In step S3108, the authentication unit 154 performs authentication based on the consistency of the random number Ra. Specifically, it is determined whether or not the random number Ra generated in step S3301 matches the random number Ra ″ acquired in step S3107. Only the regular information processing apparatus 111 holds the fixed key Ka. Therefore, when the information processing apparatus 111 is a legitimate information processing apparatus, the random number Ra and the random number Ra ″ match. In this case, the authentication unit 154 executes authentication success processing of the information processing apparatus 111 in step S3310.

これに対して、情報処理装置111が正規の情報処理装置ではない場合、正しい固定鍵Kaを有していないので、乱数Raと乱数Ra”は一致しないことになる。そこでこの場合、ステップS3309において認証部154は、情報処理装置111の認証失敗処理を実行する。   On the other hand, if the information processing apparatus 111 is not a legitimate information processing apparatus, the random number Ra does not match the random number Ra ″ because it does not have the correct fixed key Ka. In this case, in this case, in step S3309. The authentication unit 154 executes an authentication failure process of the information processing apparatus 111.

さらに情報処理装置111に情報処理装置141を認証させるため、以下の処理が実行される。   Further, in order to cause the information processing apparatus 111 to authenticate the information processing apparatus 141, the following processing is executed.

ステップS3311において暗号化部155は、認証部154からの制御に従い、乱数Rb’を、乱数Raを鍵として暗号化することにより、情報M4を生成する。すなわち、次式が演算される。
M4=eRa(Rb’) (42)
In step S3311, the encryption unit 155 generates information M4 by encrypting the random number Rb ′ using the random number Ra as a key in accordance with the control from the authentication unit 154. That is, the following equation is calculated.
M4 = eRa (Rb ′) (42)

ステップS3112において、送信部156は情報M4を情報処理装置111に送信する。すなわち情報M4はアンテナ部151を介して情報処理装置111に送信される。   In step S <b> 3112, the transmission unit 156 transmits information M <b> 4 to the information processing apparatus 111. That is, the information M4 is transmitted to the information processing apparatus 111 via the antenna unit 151.

情報処理装置111においては、その受信部122がステップS3358において、情報処理装置141から送信されてきた情報M4を、アンテナ部121を介して受信する。ステップS3359において、復号部123は、情報M4を、乱数Ra’を鍵として復号し、その結果得られた乱数Rb”を認証部124に出力する。   In the information processing apparatus 111, the reception unit 122 receives the information M <b> 4 transmitted from the information processing apparatus 141 via the antenna unit 121 in step S <b> 3358. In step S3359, the decryption unit 123 decrypts the information M4 using the random number Ra ′ as a key, and outputs the random number Rb ″ obtained as a result to the authentication unit 124.

ステップS3360において認証部124は、乱数Rbの整合性により認証を行う。具体的には、ステップS3353において発生された乱数Rbと、ステップS3359で取得された乱数Rb”が一致するかが判定される。固定鍵Kaは、正規の情報処理装置141のみが保持している秘密鍵である。従って、情報処理装置141が正規の情報処理装置である場合には、乱数Rbと乱数Rb”は一致する。そこでこの場合、ステップS3362において認証部124は、情報処理装置141の認証成功処理を実行する。   In step S3360, the authentication unit 124 performs authentication based on the consistency of the random number Rb. Specifically, it is determined whether or not the random number Rb generated in step S3353 matches the random number Rb ″ acquired in step S3359. Only the regular information processing apparatus 141 holds the fixed key Ka. Therefore, when the information processing apparatus 141 is a legitimate information processing apparatus, the random number Rb and the random number Rb ″ match. In this case, the authentication unit 124 executes authentication success processing of the information processing apparatus 141 in step S3362.

これに対して、情報処理装置141が正規の情報処理装置ではない場合、固定鍵Kaを有していないので、乱数Rbと乱数Rb”は一致しないことになる。そこでこの場合、ステップS3361において認証部124は、情報処理装置141の認証失敗処理を実行する。以上のようにして情報処理装置111からも情報処理装置141を認証する。   On the other hand, if the information processing apparatus 141 is not a legitimate information processing apparatus, the random number Rb and the random number Rb ″ do not match because they do not have the fixed key Ka. In this case, authentication is performed in step S3361. The unit 124 executes an authentication failure process of the information processing apparatus 141. As described above, the information processing apparatus 141 is also authenticated from the information processing apparatus 111.

以上説明した第4の方式の双方向の認証処理によれば、情報処理装置111と情報処理装置141は、予め1つの秘密鍵(固定鍵Ka)を保持していればよい。また、情報処理装置111と情報処理装置141は、それぞれ、発生する乱数の数を1回で済ませることができる。   According to the bidirectional authentication process of the fourth method described above, the information processing apparatus 111 and the information processing apparatus 141 may hold one secret key (fixed key Ka) in advance. Further, each of the information processing device 111 and the information processing device 141 can complete the number of generated random numbers once.

また、ハッキングを目的として、情報処理装置111に対して同一の情報M1を複数回供給し、その情報M1に対する処理結果の情報M2を複数回得たとしても、その処理結果としての情報M2は、毎回変化する乱数Rbを鍵として暗号化したものである。従って、DFA攻撃により、多数の処理結果を収集し、分析したとしても、そのデータを処理した鍵を特定することはできない。すなわち、DFA攻撃から防衛することができる。   For the purpose of hacking, even if the same information M1 is supplied to the information processing apparatus 111 a plurality of times and the processing result information M2 for the information M1 is obtained a plurality of times, the information M2 as the processing result is This is encrypted using a random number Rb that changes every time as a key. Therefore, even if a large number of processing results are collected and analyzed by a DFA attack, the key that processed the data cannot be identified. In other words, it can defend against DFA attacks.

なお、図23の実施の形態においては、ステップS3302において固定鍵Kaを用いた暗号化により情報M1を生成し、この情報M1を、ステップS3352において固定鍵Kaで復号していた。また、ステップS3311において乱数Rbを鍵とした暗号化により情報M4を生成し、この情報M4を、ステップS3359において乱数Ra’を鍵として復号していた。この暗号化と復号の関係は、相互に入れ替えることができる。この場合の実施の形態が図24に示されている。   In the embodiment of FIG. 23, information M1 is generated by encryption using the fixed key Ka in step S3302, and this information M1 is decrypted with the fixed key Ka in step S3352. In step S3311, the information M4 is generated by encryption using the random number Rb as a key, and the information M4 is decrypted using the random number Ra ′ as a key in step S3359. The relationship between encryption and decryption can be interchanged. An embodiment in this case is shown in FIG.

図24の実施の形態における、ステップS3401乃至S3412の情報処理装置141の処理は、図23のステップS3301乃至S3312の情報処理装置141の処理と基本的に同様であるが、図24のステップS3402,S3411の処理が、図23のステップS3302,S3311の処理と異なっている。   The processing of the information processing apparatus 141 in steps S3401 to S3412 in the embodiment of FIG. 24 is basically the same as the processing of the information processing apparatus 141 in steps S3301 to S3312 of FIG. The process of S3411 is different from the processes of steps S3302 and S3311 of FIG.

また、図24のステップS3451乃至S3462の情報処理装置111の処理は、図22のステップS3351乃至S3362の情報処理装置111の処理と基本的に同様であるが、図24のステップS3452,S3459の処理が、図23のステップS3352,S3359の処理と異なっている。   The processing of the information processing apparatus 111 in steps S3451 to S3462 in FIG. 24 is basically the same as the processing of the information processing apparatus 111 in steps S3351 to S3362 in FIG. 22, but the processing in steps S3452 and S3659 in FIG. However, this is different from the processing in steps S3352 and S3359 in FIG.

すなわち、図24の実施の形態の場合、情報処理装置141では、ステップS3402において、復号部153が乱数Raを、固定鍵Kaで復号することにより、情報M1を生成する。すなわち、次式が演算される。
M1=dKa(Ra) (43)
24, in the information processing apparatus 141, in step S3402, the decryption unit 153 decrypts the random number Ra with the fixed key Ka to generate information M1. That is, the following equation is calculated.
M1 = dKa (Ra) (43)

ステップS3411においては、復号部153が乱数Rb’を、乱数Raを用いて復号することにより、情報M4を生成する。すなわち、次式が演算される。
M4=dRa(Rb’) (44)
In step S3411, the decryption unit 153 decrypts the random number Rb ′ using the random number Ra, thereby generating information M4. That is, the following equation is calculated.
M4 = dRa (Rb ′) (44)

また、情報処理装置111では、ステップS3452において、発生部127は固定鍵Kaを発生して暗号化部125に供給する。暗号化部125は、情報M1を固定鍵Kaで暗号化することにより、乱数Ra’を取得する。   In the information processing apparatus 111, the generation unit 127 generates the fixed key Ka and supplies it to the encryption unit 125 in step S3452. The encryption unit 125 obtains the random number Ra ′ by encrypting the information M1 with the fixed key Ka.

またステップS3359において、暗号化部125は、情報M4を乱数Ra’で暗号化することにより乱数Rb”を取得する。   In step S3359, the encryption unit 125 obtains the random number Rb ″ by encrypting the information M4 with the random number Ra ′.

その他の処理は、図23における場合と同様である。   Other processes are the same as those in FIG.

<6.第5の実施の形態>
次に第5の方式の双方向の認証処理について説明する。第5の方式の双方向の認証処理では、認証に用いられる乱数が暗号化された状態で、認証する側の装置から認証される側の装置に送信される。また、第5の方式の認証処理では、2種類の乱数Raおよび乱数Rbと、1種類の固定鍵Kaが用いられる。さらに、発生された乱数Raおよび乱数Rbは、それぞれ暗号鍵および復号鍵として用いられる。またさらに、乱数Rを用いた変換処理FR(X)と、逆変換処理F-1 R(X)が利用される。
<6. Fifth embodiment>
Next, the bidirectional authentication process of the fifth method will be described. In the bi-directional authentication process of the fifth method, a random number used for authentication is encrypted and transmitted from the authenticating device to the authenticating device. In the fifth type of authentication process, two types of random numbers Ra and Rb and one type of fixed key Ka are used. Further, the generated random number Ra and random number Rb are used as an encryption key and a decryption key, respectively. Furthermore, a conversion process F R (X) using a random number R and an inverse conversion process F −1 R (X) are used.

図25は、第5の方式の双方向の認証処理を説明するフローチャートである。   FIG. 25 is a flowchart for explaining the bidirectional authentication processing of the fifth method.

情報処理装置141においては、その発生部157がステップS3501において、乱数Raと固定鍵Kaを発生する。ステップS3502において暗号化部155は、乱数Raを固定鍵Kaで暗号化し、情報M1を生成する。
M1=eKa(Ra) (45)
In the information processing apparatus 141, the generation unit 157 generates a random number Ra and a fixed key Ka in step S3501. In step S3502, the encryption unit 155 encrypts the random number Ra with the fixed key Ka to generate information M1.
M1 = eKa (Ra) (45)

ステップS3503において送信部156は、情報M1を情報処理装置111に送信する。すなわち情報M1はアンテナ部151を介して情報処理装置111に送信される。   In step S3503, the transmission unit 156 transmits the information M1 to the information processing apparatus 111. That is, the information M1 is transmitted to the information processing apparatus 111 via the antenna unit 151.

情報処理装置111においては、その受信部122がステップS3551において、情報処理装置141から送信されてきた情報M1を、アンテナ部121を介して受信する。ステップS3552において、発生部127は固定鍵Kaを発生して復号部123に供給する。復号部123は、情報M1を固定鍵Kaで復号することにより乱数Ra’を取得する。この復号で用いられた固定鍵Kaが、暗号時に用いられた固定鍵Kaと同一のものであれば、乱数Ra’は乱数Raと同一のものが得られる。   In the information processing apparatus 111, the reception unit 122 receives the information M <b> 1 transmitted from the information processing apparatus 141 via the antenna unit 121 in step S <b> 3551. In step S3552, the generation unit 127 generates a fixed key Ka and supplies it to the decryption unit 123. The decryption unit 123 obtains the random number Ra ′ by decrypting the information M1 with the fixed key Ka. If the fixed key Ka used in this decryption is the same as the fixed key Ka used at the time of encryption, the random number Ra 'is the same as the random number Ra.

ステップS3553において発生部127は、乱数Rbを発生する。ステップS3554において暗号化部125は、乱数Ra’に、乱数Rbを用いた変換処理FRb(X)を施す。さらに、暗号化部125はステップS3554において、変換処理結果FRb(Ra’)を、乱数Rbを鍵として暗号化することにより、情報M2を生成する。すなわち、次式が演算される。
M2=eRb(FRb(Ra’)) (46)
In step S3553, the generation unit 127 generates a random number Rb. In step S3554, the encryption unit 125 performs a conversion process F Rb (X) using the random number Rb on the random number Ra ′. Further, in step S3554, the encryption unit 125 generates information M2 by encrypting the conversion processing result F Rb (Ra ′) using the random number Rb as a key. That is, the following equation is calculated.
M2 = eRb (F Rb (Ra ′)) (46)

ステップS3556において暗号化部125は、乱数Rbを固定鍵Kaで暗号化することにより、情報M3を生成する。すなわち、次式が演算される。
M3=eKa(Rb) (47)
In step S3556, the encryption unit 125 generates information M3 by encrypting the random number Rb with the fixed key Ka. That is, the following equation is calculated.
M3 = eKa (Rb) (47)

ステップS3557において、送信部126は情報M2を情報処理装置141に送信する。すなわち情報M2はアンテナ部121を介して情報処理装置141に送信される。   In step S3557, the transmission unit 126 transmits the information M2 to the information processing device 141. That is, the information M2 is transmitted to the information processing apparatus 141 via the antenna unit 121.

ステップS3558において、送信部126は情報M3を情報処理装置141に送信する。すなわち情報M3はアンテナ部121を介して情報処理装置141に送信される。なお、情報M2と情報M3を同時に情報処理装置141に送信するようにしてもよい。   In step S3558, the transmission unit 126 transmits the information M3 to the information processing device 141. That is, the information M3 is transmitted to the information processing apparatus 141 via the antenna unit 121. Note that the information M2 and the information M3 may be transmitted to the information processing apparatus 141 at the same time.

情報処理装置141においては、その受信部152がステップS3504において、情報処理装置111から送信されてきた情報M2を、アンテナ部151を介して受信する。ステップS3505において、情報処理装置111から送信されてきた情報M3を、アンテナ部151を介して受信する。   In the information processing apparatus 141, the receiving unit 152 receives the information M2 transmitted from the information processing apparatus 111 via the antenna unit 151 in step S3504. In step S3505, the information M3 transmitted from the information processing apparatus 111 is received via the antenna unit 151.

ステップS3506において復号部153は、情報M3を固定鍵Kaで復号することにより乱数Rb’を取得する。この復号で用いられた固定鍵Kaが、暗号時に用いられた固定鍵Kaと同一のものであれば、乱数Rb’は乱数Rbと同一のものが得られる。   In step S3506, the decrypting unit 153 obtains the random number Rb ′ by decrypting the information M3 with the fixed key Ka. If the fixed key Ka used in the decryption is the same as the fixed key Ka used at the time of encryption, the random number Rb 'is the same as the random number Rb.

ステップS3507において復号部153は、情報M2を、乱数Rb’を鍵として復号することにより、変換処理結果FRb(Ra’)を取得し、認証部154に供給する。ステップS3508において暗号化部155は、認証部154の制御に従い、変換処理結果FRb(Ra’)に、乱数Rb’を用いた逆変換処理F-1 Rb(X)を施し、その結果得られた乱数Ra”を認証部154に出力する。 In step S3507, the decryption unit 153 obtains the conversion processing result F Rb (Ra ′) by decrypting the information M2 using the random number Rb ′ as a key, and supplies the result to the authentication unit 154. In step S3508, the encryption unit 155 performs inverse conversion processing F −1 Rb (X) using the random number Rb ′ on the conversion processing result F Rb (Ra ′) according to the control of the authentication unit 154, and the result is obtained. The random number Ra ″ is output to the authentication unit 154.

ステップS3509において認証部154は、乱数Raの整合性により認証を行う。具体的には、ステップS3501において発生された乱数Raと、ステップS3508で取得された乱数Ra”が一致するかが判定される。固定鍵Kaは、正規の情報処理装置111のみが保持している秘密鍵である。従って、情報処理装置111が正規の情報処理装置である場合には、乱数Raと乱数Ra”は一致する。そこでこの場合、ステップS3511において認証部154は、情報処理装置111の認証成功処理を実行する。   In step S3509, the authentication unit 154 performs authentication based on the consistency of the random number Ra. Specifically, it is determined whether the random number Ra generated in step S3501 matches the random number Ra ″ acquired in step S3508. The fixed key Ka is held only by the legitimate information processing apparatus 111. Therefore, when the information processing apparatus 111 is a legitimate information processing apparatus, the random number Ra and the random number Ra ″ match. In this case, the authentication unit 154 executes authentication success processing of the information processing apparatus 111 in step S3511.

これに対して、情報処理装置111が正規の情報処理装置ではない場合、正しい固定鍵Kaを有していないので、乱数Raと乱数Ra”は一致しないことになる。そこでこの場合、ステップS3510において認証部154は、情報処理装置111の認証失敗処理を実行する。   On the other hand, if the information processing apparatus 111 is not a legitimate information processing apparatus, the random number Ra does not match the random number Ra ″ because it does not have the correct fixed key Ka. In this case, in this case, in step S3510. The authentication unit 154 executes an authentication failure process of the information processing apparatus 111.

さらに情報処理装置111に情報処理装置141を認証させるため、以下の処理が実行される。   Further, in order to cause the information processing apparatus 111 to authenticate the information processing apparatus 141, the following processing is executed.

ステップS3512において暗号化部155は、認証部154からの制御に従い、乱数Rb’に、乱数Raを用いた変換処理FRa(X)を施す。さらに、暗号化部155はステップS3513において、変換処理結果FRa(Rb’)を、乱数Raを鍵として暗号化することにより、情報M4を生成する。すなわち、次式が演算される。
M4=eRa(FRa(Rb’)) (48)
In step S <b> 3512, the encryption unit 155 performs conversion processing F Ra (X) using the random number Ra on the random number Rb ′ according to the control from the authentication unit 154. Further, in step S3513, the encryption unit 155 generates information M4 by encrypting the conversion processing result F Ra (Rb ′) using the random number Ra as a key. That is, the following equation is calculated.
M4 = eRa (F Ra (Rb ′)) (48)

ステップS3514において、送信部156は情報M4を情報処理装置111に送信する。すなわち情報M4はアンテナ部151を介して情報処理装置111に送信される。   In step S <b> 3514, the transmission unit 156 transmits information M <b> 4 to the information processing apparatus 111. That is, the information M4 is transmitted to the information processing apparatus 111 via the antenna unit 151.

情報処理装置111においては、その受信部122がステップS3559において、情報処理装置141から送信されてきた情報M4を、アンテナ部121を介して受信する。ステップS3560において、復号部123は、情報M4を、乱数Ra’を鍵として復号することにより、変換処理結果FRa(Rb’)を取得し、認証部124に出力する。 In the information processing apparatus 111, the reception unit 122 receives the information M4 transmitted from the information processing apparatus 141 via the antenna unit 121 in step S3559. In step S3560, the decryption unit 123 obtains the conversion processing result F Ra (Rb ′) by decrypting the information M4 using the random number Ra ′ as a key, and outputs the result to the authentication unit 124.

ステップS3561において暗号化部125は、認証部124からの制御に従い、変換処理結果FRa(Rb’)に、乱数Ra’を用いた逆変換処理F-1 Ra'(X)を施し、その結果得られた乱数Rb”を認証部124に出力する。 In step S3561, the encryption unit 125 performs inverse conversion processing F −1 Ra ′ (X) using the random number Ra ′ on the conversion processing result F Ra (Rb ′) according to the control from the authentication unit 124, and the result The obtained random number Rb ″ is output to the authentication unit 124.

ステップS3562において認証部124は、乱数Rbの整合性により認証を行う。具体的には、ステップS3553において発生された乱数Rbと、ステップS3561で取得された乱数Rb”が一致するかが判定される。固定鍵Kaは、正規の情報処理装置141のみが保持している秘密鍵である。従って、情報処理装置141が正規の情報処理装置である場合には、乱数Rbと乱数Rb”は一致する。そこでこの場合、ステップS3364において認証部124は、情報処理装置141の認証成功処理を実行する。   In step S3562, the authentication unit 124 performs authentication based on the consistency of the random number Rb. Specifically, it is determined whether or not the random number Rb generated in step S3553 matches the random number Rb ″ acquired in step S3561. Only the legitimate information processing apparatus 141 holds the fixed key Ka. Therefore, when the information processing apparatus 141 is a legitimate information processing apparatus, the random number Rb and the random number Rb ″ match. In this case, the authentication unit 124 executes authentication success processing of the information processing apparatus 141 in step S3364.

これに対して、情報処理装置141が正規の情報処理装置ではない場合、固定鍵Kaを有していないので、乱数Rbと乱数Rb”は一致しないことになる。そこでこの場合、ステップS3563において認証部124は、情報処理装置141の認証失敗処理を実行する。以上のようにして情報処理装置111からも情報処理装置141を認証する。   On the other hand, when the information processing apparatus 141 is not a legitimate information processing apparatus, the random number Rb and the random number Rb ″ do not match because they do not have the fixed key Ka. In this case, authentication is performed in step S3563. The unit 124 executes an authentication failure process of the information processing apparatus 141. As described above, the information processing apparatus 141 is also authenticated from the information processing apparatus 111.

以上説明した第5の方式の双方向の認証処理によれば、情報処理装置111と情報処理装置141は、予め1つの秘密鍵(固定鍵Ka)を保持していればよい。また、情報処理装置111と情報処理装置141は、それぞれ、発生する乱数の数を1回で済ませることができる。   According to the bidirectional authentication processing of the fifth method described above, the information processing apparatus 111 and the information processing apparatus 141 may hold one secret key (fixed key Ka) in advance. Further, each of the information processing device 111 and the information processing device 141 can complete the number of generated random numbers once.

また、ハッキングを目的として、情報処理装置111に対して同一の情報M1を複数回供給し、その情報M1に対する処理結果の情報M2を複数回得たとしても、その処理結果としての情報M2は、毎回変化する乱数Rbを鍵として暗号化したものである。従って、DFA攻撃により、多数の処理結果を収集し、分析したとしても、そのデータを処理した鍵を特定することはできない。すなわち、DFA攻撃から防衛することができる。   For the purpose of hacking, even if the same information M1 is supplied to the information processing apparatus 111 a plurality of times and the processing result information M2 for the information M1 is obtained a plurality of times, the information M2 as the processing result is This is encrypted using a random number Rb that changes every time as a key. Therefore, even if a large number of processing results are collected and analyzed by a DFA attack, the key that processed the data cannot be identified. In other words, it can defend against DFA attacks.

なお、本発明は、ICカードとリーダライタ以外の情報処理装置にも適用することが可能である。   The present invention can also be applied to information processing apparatuses other than IC cards and reader / writers.

また、通信は、近接通信以外の通信とすることもできる。また無線通信ではなく、有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであっても良い。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであっても良い。   The communication may be communication other than proximity communication. Further, not wireless communication, but wired communication as well as communication in which wireless communication and wired communication are mixed, that is, wireless communication is performed in a certain section and wired communication is performed in another section. . Further, communication from one device to another device may be performed by wired communication, and communication from another device to one device may be performed by wireless communication.

上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。   The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.

例えば、図8の記憶部129や図9の記憶部159のような、コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスクを含む)、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア、または、プログラムが一時的もしくは永続的に格納されるROM、ハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインターフェースである通信部を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。   For example, a program recording medium that stores a program that is installed in a computer and can be executed by the computer, such as the storage unit 129 in FIG. 8 or the storage unit 159 in FIG. 9, is a magnetic disk (including a flexible disk). , Removable media that is package media consisting of optical discs (including compact disc-read only memory (CD-ROM), DVD (digital versatile disc)), magneto-optical discs), or semiconductor memory, or programs temporarily It is composed of ROM, hard disk, etc. that are stored permanently or permanently. The program is stored in the program recording medium using a wired or wireless communication medium such as a local area network, the Internet, or digital satellite broadcasting via a communication unit that is an interface such as a router or a modem as necessary. Is called.

なお、本明細書において、プログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, the steps for describing a program are not only processes performed in time series in the order described, but also processes that are executed in parallel or individually even if they are not necessarily processed in time series. Is also included.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。   The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present invention.

100 情報処理システム, 111 情報処理装置, 121 アンテナ部, 122 受信部, 123 復号部, 124 認証部, 125 暗号化部, 126 送信部, 127 発生部, 128 生成部, 129 記憶部, 141 情報処理装置, 151 アンテナ部, 152 受信部, 153 復号部, 154 認証部, 155 暗号化部, 156 送信部, 157 発生部, 158 生成部, 159 記憶部, 160 インターフェース   DESCRIPTION OF SYMBOLS 100 Information processing system, 111 Information processing apparatus, 121 Antenna part, 122 Reception part, 123 Decoding part, 124 Authentication part, 125 Encryption part, 126 Transmission part, 127 Generation part, 128 Generation part, 129 Storage part, 141 Information processing Device, 151 antenna unit, 152 receiving unit, 153 decrypting unit, 154 authenticating unit, 155 encrypting unit, 156 transmitting unit, 157 generating unit, 158 generating unit, 159 storage unit, 160 interface

Claims (14)

他の情報処理装置から第1の乱数を受信する受信部と、
第2の乱数を発生する乱数発生部と、
第1の固定鍵に前記第2の乱数を作用させて、暗号化のための時変鍵を生成する時変鍵生成部と
前記第1の乱数を、前記時変鍵で暗号化する暗号化部と、
前記時変鍵で暗号化された前記第1の乱数と、前記第2の乱数を、前記他の情報処理装置に送信する送信部と
を備える情報処理装置。
A receiving unit for receiving a first random number from another information processing apparatus;
A random number generator for generating a second random number;
A time-varying key generation unit that generates a time-varying key for encryption by applying the second random number to a first fixed key ;
An encryption unit for encrypting the first random number with the time-varying key;
An information processing apparatus comprising: the first random number encrypted with the time-varying key; and a transmission unit that transmits the second random number to the other information processing apparatus.
前記乱数発生部は、さらに第3の乱数を発生し、
前記暗号化部は、さらに前記第3の乱数を前記時変鍵で暗号化し、
前記送信部は、さらに暗号化された前記第3の乱数を前記他の情報処理装置に送信し、
前記受信部は、前記他の情報処理装置から前記第2の固定鍵で暗号化された前記第3の乱数を受信し、
暗号化された前記第3の乱数を前記第2の固定鍵で復号する復号部と、
復号された前記第3の乱数により認証を行う認証部とをさらに備える
請求項に記載の情報処理装置。
The random number generator further generates a third random number,
The encryption unit further encrypts the third random number with the time-varying key,
The transmission unit further transmits the encrypted third random number to the other information processing apparatus,
The receiving unit receives the third random number encrypted with the second fixed key from the other information processing apparatus;
A decryption unit for decrypting the encrypted third random number with the second fixed key;
The information processing apparatus according to claim 1 , further comprising: an authentication unit that performs authentication using the decrypted third random number.
前記乱数発生部は、さらに第3の乱数を発生し、
前記暗号化部は、さらに前記第3の乱数を前記時変鍵で暗号化し、
前記送信部は、さらに暗号化された前記第3の乱数を前記他の情報処理装置に送信し、
前記暗号化部は、さらに前記第3の乱数を前記第2の固定鍵で暗号化し、
前記受信部は、前記他の情報処理装置から前記第2の固定鍵で暗号化された前記第3の乱数を受信し、
暗号化された前記第3の乱数により認証を行う認証部をさらに備える
請求項に記載の情報処理装置。
The random number generator further generates a third random number,
The encryption unit further encrypts the third random number with the time-varying key,
The transmission unit further transmits the encrypted third random number to the other information processing apparatus,
The encryption unit further encrypts the third random number with the second fixed key,
The receiving unit receives the third random number encrypted with the second fixed key from the other information processing apparatus;
The information processing apparatus according to claim 1 , further comprising: an authentication unit that performs authentication with the encrypted third random number.
前記受信した第1の乱数は暗号化されており、The received first random number is encrypted;
前記他の情報処理装置から受信された、暗号化されている前記第1の乱数を第2の固定鍵で復号する復号部をA decrypting unit for decrypting the encrypted first random number received from the other information processing apparatus with a second fixed key;
さらに備える請求項1乃至3に記載の情報処理装置。  The information processing apparatus according to claim 1, further comprising:
前記情報処理装置は、ICカードである
請求項に記載の情報処理装置。
The information processing apparatus according to claim 4 , wherein the information processing apparatus is an IC card.
情報処理装置による、  By information processing equipment
他の情報処理装置から第1の乱数を受信し、    Receiving a first random number from another information processing device;
第2の乱数を発生し、    Generate a second random number,
第1の固定鍵に前記第2の乱数を作用させて、暗号化のための時変鍵を生成し、    Generating a time-varying key for encryption by applying the second random number to the first fixed key;
前記第1の乱数を、前記時変鍵で暗号化し、    Encrypting the first random number with the time-varying key;
前記時変鍵で暗号化された前記第1の乱数と、前記第2の乱数を、前記他の情報処理装置に送信する    The first random number encrypted with the time-varying key and the second random number are transmitted to the other information processing apparatus.
ステップを含む情報処理方法。  An information processing method including steps.
コンピュータを、
他の情報処理装置から第1の乱数を受信する受信部と
第2の乱数を発生する乱数発生部と
第1の固定鍵に前記第2の乱数を作用させて、暗号化のための時変鍵を生成する時変鍵生成部と、
前記第1の乱数を、前記時変鍵で暗号化する暗号化部と
前記時変鍵で暗号化された前記第1の乱数と、前記第2の乱数を、前記他の情報処理装置に送信する送信部と
して機能させるプログラム。
Computer
A receiving unit for receiving a first random number from another information processing apparatus;
A random number generator for generating a second random number;
A time-varying key generation unit that generates a time-varying key for encryption by applying the second random number to a first fixed key ;
An encryption unit for encrypting the first random number with the time-varying key;
A transmitting unit that transmits the first random number encrypted with the time-varying key and the second random number to the other information processing apparatus ;
Program to make it work .
第1の乱数を発生する乱数発生部と、
前記第1の乱数を他の情報処理装置に送信する送信部と、
前記他の情報処理装置から第1の時変鍵により暗号化された前記第1の乱数と、第2の乱数を受信する受信部と、
第1の固定鍵に前記第2の乱数を作用させて前記第1の時変鍵と同じ第2の時変鍵を生成する時変鍵生成部と、
前記第2の時変鍵により前記他の情報処理装置を認証する認証情報を生成する認証情報生成部と、
前記認証情報により前記他の情報処理装置を認証する認証部と
を備える情報処理装置。
A random number generator for generating a first random number ;
A transmission unit for transmitting the first random number to another information processing apparatus;
A receiving unit that receives the first random number encrypted with the first time-varying key and the second random number from the other information processing apparatus;
A time-varying key generation unit that generates the second time-varying key that is the same as the first time-varying key by applying the second random number to the first fixed key ;
An authentication information generating unit that generates authentication information for authenticating the other information processing apparatus using the second time-varying key;
An information processing apparatus comprising: an authentication unit that authenticates the other information processing apparatus with the authentication information.
前記送信部は、前記第2の時変鍵を生成する際に用いる前記第1の固定鍵とは異なる第2の固定鍵で暗号化された前記第1の乱数をさらに送信する
請求項に記載の情報処理装置。
And the transmission unit, to claim 8, further transmitting the encrypted first random number with a different second fixed key and the first fixed key used for generating the second time variable key The information processing apparatus described.
前記受信部は、さらに前記他の情報処理装置から前記第1の時変鍵で暗号化された第3の乱数を受信し、
受信された、前記第1の時変鍵で暗号化されている前記第3の乱数を前記第2の時変鍵で復号する復号部と、
復号して得られた前記第3の乱数を前記第2の固定鍵で暗号化する暗号化部とをさらに備え、
前記送信部は、前記第2の固定鍵で暗号化された前記第3の乱数を前記他の情報処理装置にさらに送信する
請求項に記載の情報処理装置。
The receiving unit further receives a third random number encrypted with the first time-varying key from the other information processing apparatus,
A decryption unit for decrypting the received third random number encrypted with the first time-varying key with the second time-varying key;
An encryption unit that encrypts the third random number obtained by decryption with the second fixed key;
The information processing apparatus according to claim 9 , wherein the transmission unit further transmits the third random number encrypted with the second fixed key to the other information processing apparatus.
前記情報処理装置は、リーダライタである
請求項8乃至10に記載の情報処理装置。
The information processing apparatus according to claim 8 , wherein the information processing apparatus is a reader / writer.
情報処理装置による、By information processing equipment
第1の乱数を発生し、Generate a first random number,
前記第1の乱数を他の情報処理装置に送信し、Transmitting the first random number to another information processing apparatus;
前記他の情報処理装置から第1の時変鍵により暗号化された前記第1の乱数と、第2の乱数を受信し、Receiving the first random number and the second random number encrypted with the first time-varying key from the other information processing apparatus;
第1の固定鍵に前記第2の乱数を作用させて前記第1の時変鍵と同じ第2の時変鍵を生成し、Generating a second time-varying key that is the same as the first time-varying key by applying the second random number to a first fixed key;
前記第2の時変鍵により前記他の情報処理装置を認証する認証情報を生成し、Generating authentication information for authenticating the other information processing apparatus using the second time-varying key;
前記認証情報により前記他の情報処理装置を認証するAuthenticate the other information processing apparatus with the authentication information
ステップを含む情報処理方法。An information processing method including steps.
コンピュータを、
第1の乱数を発生する乱数発生部と、
前記第1の乱数を他の情報処理装置に送信する送信部と、
前記他の情報処理装置から第1の時変鍵により暗号化された前記第1の乱数と、第2の乱数を受信する受信部と、
第1の固定鍵に前記第2の乱数を作用させて前記第1の時変鍵と同じ第2の時変鍵を生成する認証情報生成部と、
前記認証情報により前記他の情報処理装置を認証する認証部と
して機能させるプログラム。
Computer
A random number generator for generating a first random number;
A transmission unit for transmitting the first random number to another information processing apparatus ;
A receiving unit that receives the first random number encrypted with the first time-varying key and the second random number from the other information processing apparatus ;
An authentication information generating unit that generates a second time-varying key that is the same as the first time-varying key by applying the second random number to a first fixed key ;
An authentication unit for authenticating the other information processing apparatus with the authentication information ;
Program to make it work .
第1の情報処理装置は、
第2の情報処理装置から第1の乱数を受信し、
第2の乱数を発生し、
第1の固定鍵に前記第2の乱数を作用させて、暗号化のための第1の時変鍵を生成し、
前記第1の時変鍵で前記第1の乱数を暗号化し、
暗号化されている前記第1の乱数と前記第2の乱数を前記第2の情報処理装置に送信し、
前記第2の情報処理装置は、
第1の情報処理装置から送信された、暗号化されている前記第1の乱数と前記第2の乱数を受信し、
第1の固定鍵に前記第2の乱数を作用させて前記第1の時変鍵と同じ第2の時変鍵を生成し、
前記第2の時変鍵により認証情報を生成し、
前記認証情報により前記第1の情報処理装置を認証する
情報処理システム。
The first information processing apparatus
Receiving a first random number from the second information processing apparatus;
Generate a second random number,
Causing the second random number to act on a first fixed key to generate a first time-varying key for encryption ;
Encrypting the first random number with the first time-varying key;
Transmitting the second random number and the first random number is encrypted to said second information processing apparatus,
The second information processing apparatus
Receiving the encrypted first random number and the second random number transmitted from the first information processing apparatus;
Generating a second time-varying key that is the same as the first time-varying key by applying the second random number to a first fixed key ;
Generating authentication information with the second time-varying key;
An information processing system for authenticating the first information processing apparatus with the authentication information.
JP2009078806A 2008-07-14 2009-03-27 Information processing apparatus, information processing method, program, and information processing system Active JP4666240B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2009078806A JP4666240B2 (en) 2008-07-14 2009-03-27 Information processing apparatus, information processing method, program, and information processing system
CN200910158985XA CN101631017B (en) 2008-07-14 2009-07-13 Information processing device, and information processing system
US12/502,811 US8321674B2 (en) 2008-07-14 2009-07-14 Information processing device, computer program, and information processing system
US13/647,206 US8667282B2 (en) 2008-07-14 2012-10-08 Information processing device, computer program, and information processing system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008183017 2008-07-14
JP2009078806A JP4666240B2 (en) 2008-07-14 2009-03-27 Information processing apparatus, information processing method, program, and information processing system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010178632A Division JP5263627B2 (en) 2008-07-14 2010-08-09 Information processing apparatus, information processing method, program, and information processing system

Publications (2)

Publication Number Publication Date
JP2010045761A JP2010045761A (en) 2010-02-25
JP4666240B2 true JP4666240B2 (en) 2011-04-06

Family

ID=41506178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009078806A Active JP4666240B2 (en) 2008-07-14 2009-03-27 Information processing apparatus, information processing method, program, and information processing system

Country Status (2)

Country Link
US (2) US8321674B2 (en)
JP (1) JP4666240B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982265B (en) * 2011-09-07 2015-05-20 宏碁股份有限公司 Authentication method for storing basic input and output system (BIOS) setting
CN103714636B (en) * 2013-03-15 2015-12-02 福建联迪商用设备有限公司 A kind of method of batch capture and upload transfers cipher key T K data and operating terminal
FR3004561B1 (en) * 2013-04-15 2016-11-11 Banque Accord METHOD AND SYSTEM FOR ENHANCING SECURITY OF ELECTRONIC TRANSACTIONS
JP6023689B2 (en) * 2013-11-12 2016-11-09 日本電信電話株式会社 Electronic device, authentication method, program
CN106506627B (en) * 2016-10-26 2019-06-25 北京奇虎科技有限公司 The processing method and processing device of user interaction activity
TWI631481B (en) * 2016-12-02 2018-08-01 柯呈翰 A method and a system for generating a multiple factor authentication code
JPWO2021140954A1 (en) * 2020-01-08 2021-07-15
JP7355073B2 (en) * 2021-05-19 2023-10-03 トヨタ自動車株式会社 Vehicle control device, vehicle, vehicle control method and program
CN114297682B (en) * 2021-12-28 2024-09-20 飞天诚信科技股份有限公司 Method, system and electronic equipment for generating business records

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (en) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Ic card apparatus
JPH0575598A (en) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd Key data sharing device
JPH10210023A (en) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd Authentication method, cipher key sharing method, and communication system
JP2002508892A (en) * 1997-03-10 2002-03-19 ガイ・エル・フィールダー Two-way authentication and encryption system
JP2003234734A (en) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
JP2005210271A (en) * 2004-01-21 2005-08-04 Mitsubishi Electric Corp Device to be authenticated, authentication device, authentication system, digital authentication method, and digital authentication integrated circuit

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2831650B2 (en) 1988-05-06 1998-12-02 日本放送協会 Signal scramble transmission system and device
JP3541522B2 (en) 1995-10-09 2004-07-14 松下電器産業株式会社 Communication protection system and equipment between devices
JP3526524B2 (en) 1996-10-31 2004-05-17 松下電器産業株式会社 One-way data conversion device and device authentication system
WO1998045980A2 (en) * 1997-03-10 1998-10-15 Fielder Guy L Secure deterministic encryption key generator system and method
DE60106802T2 (en) * 2000-04-06 2005-03-10 Matsushita Electric Industrial Co., Ltd., Kadoma Copyright protection system, encryption device, decryption device and recording medium
US6769060B1 (en) * 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
JP2002314532A (en) 2001-04-11 2002-10-25 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Method for discovering replica terminal
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
JP4522771B2 (en) * 2003-09-22 2010-08-11 株式会社リコー COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP3897177B2 (en) 2004-08-27 2007-03-22 ソニー株式会社 Authentication method and information processing apparatus
US8533474B2 (en) * 2008-02-27 2013-09-10 Red Hat, Inc. Generating session keys

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (en) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Ic card apparatus
JPH0575598A (en) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd Key data sharing device
JPH10210023A (en) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd Authentication method, cipher key sharing method, and communication system
JP2002508892A (en) * 1997-03-10 2002-03-19 ガイ・エル・フィールダー Two-way authentication and encryption system
JP2003234734A (en) * 2002-02-07 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
JP2005210271A (en) * 2004-01-21 2005-08-04 Mitsubishi Electric Corp Device to be authenticated, authentication device, authentication system, digital authentication method, and digital authentication integrated circuit

Also Published As

Publication number Publication date
US8321674B2 (en) 2012-11-27
US8667282B2 (en) 2014-03-04
US20100011213A1 (en) 2010-01-14
US20130198515A1 (en) 2013-08-01
JP2010045761A (en) 2010-02-25

Similar Documents

Publication Publication Date Title
JP4666240B2 (en) Information processing apparatus, information processing method, program, and information processing system
JP5263627B2 (en) Information processing apparatus, information processing method, program, and information processing system
US10999068B2 (en) Authentication method, device and system for quantum key distribution process
Garg et al. Secure and lightweight authentication scheme for smart metering infrastructure in smart grid
KR102028098B1 (en) Apparatus and method for authenticating using quantum cryptography communication
US10432396B2 (en) Method, apparatus, and system for identity authentication
RU2420896C2 (en) Method and device for mutual authentication
JP5563067B2 (en) Method for authenticating access to secured chip by test equipment
ES2250771T3 (en) PROCEDURES TO CHANGE A REMOTE COMMUNICATIONS PASSWORD.
CN110598422A (en) Trusted identity authentication system and method based on mobile digital certificate
KR20150035971A (en) A secure Data Communication protocol between IoT smart devices or sensors and a Network gateway under Internet of Thing environment
KR20170078728A (en) Method, apparatus, and system for quantum key distribution, privacy amplification, and data transmission
CN101170554A (en) Message safety transfer system
CN116132042B (en) Quantum technology-based network security data encryption method and system
Lin et al. Research on PUF-based security enhancement of narrow-band Internet of Things
Sankar et al. A Secure Third-Party Auditing Scheme Based on Blockchain Technology in Cloud Storage
JP2010041387A (en) Information processor and information processing system
CN114221826A (en) Distributed encryption system for Internet of things
Ahamad et al. A secure and optimized proximity mobile payment framework with formal verification
Naidu et al. Rabin cryptosystem based biometric privacy-preserving user authentication scheme for iot devices over cloud
Ray et al. Employee trust based industrial device deployment and initial key establishment
Bodkhe et al. BiOIoV: Biometric-based Secure Data Dissemination for IoV Ecosystem
KR101006803B1 (en) RFID Authentication Apparatus for comprising Authentication Function and Method thereof
JP2008217497A (en) Radio communication system communication device, and radio communication method
KALANGI et al. A NOVEL FINGERPRINT MINUTIAE BASED AUTHENTICATION FRAMEWORK FOR CLOUD SERVICES

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101229

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4666240

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250